DenyHosts

DenyHosts
Utvecklare Phil Schwartz
Stabil frisättning
3.1 / 16 september 2015 ; för 7 år sedan ( 2015-09-16 )
Förvar
Skrivet i Pytonorm
Operativ system Linux , FreeBSD
Typ Säkerhet / HIPS
Licens GPL
Hemsida denyhost .sourceforge .net

DenyHosts är ett loggbaserat säkerhetsverktyg för intrångsförebyggande för SSH- servrar skrivna i Python . Det är avsett att förhindra brute-force-attacker på SSH-servrar genom att övervaka ogiltiga inloggningsförsök i autentiseringsloggen och blockera de ursprungliga IP-adresserna . DenyHosts är utvecklad av Phil Schwartz, som också är utvecklare av Kodos Python Regular Expression Debugger.

Drift

DenyHosts kontrollerar slutet av autentiseringsloggen efter senaste misslyckade inloggningsförsök. Den registrerar information om deras ursprungs-IP-adresser och jämför antalet ogiltiga försök med en användarspecificerad tröskel. Om det har förekommit för många ogiltiga försök antar det att en ordboksattack sker och förhindrar IP-adressen från att göra ytterligare försök genom att lägga till den i /etc/hosts.deny på servern. DenyHosts 2.0 och senare stöder centraliserad synkronisering, så att återkommande brottslingar blockeras från många datorer. Sajten denyhosts.net samlar in statistik från datorer som kör programvaran.

DenyHosts är begränsad till anslutningar som använder IPv4 . Det fungerar inte med IPv6 .

DenyHosts kan köras manuellt, som en demon eller som ett cron- jobb.

Upptäckter

I juli 2007 rapporterade The Register att från maj till juli samma år listades "komprometterade datorer" hos Oracle UK bland de tio värsta brottslingarna för att ha lanserat brute force SSH-attacker på Internet, enligt offentliga listor från DenyHosts. Efter en undersökning förnekade Oracle förslag om att någon av dess datorer hade äventyrats.

Sårbarheter

Daniel B. Cid skrev ett papper som visar att DenyHosts, liksom de liknande programmen Fail2ban och BlockHosts, var sårbara för fjärrlogginjektion, en attackteknik som liknar SQL-injektion , där ett speciellt skapat användarnamn används för att utlösa ett block mot en webbplats vald av angriparen. Detta fixades i version 2.6.

Gafflar och ättlingar

Eftersom det inte hade skett någon ytterligare utveckling av den ursprungliga författaren Phil Schwartz efter releasen av version 2.6 (december 2006) och hävdade version 2.7 (november 2008) för vilken inget faktiskt nedladdningsbart paket är tillgängligt, fortsatte utvecklingen först i februari 2012 av Matt Ruffalo i ett GitHub- förråd. En oberoende och separat gaffel startades på den nästan identiskt namngivna DenyHost SourceForge-projektplatsen med lanseringen av en annan version 2.7 i maj 2014. Efter version 2.9 har det nya SourceForge-projektet slagits samman med det tidigare GitHub-förrådet, och nyare versioner är tillgängliga på båda sätten.

Mjukvaran som kör den centraliserade synkroniseringsservern som DenyHosts version 2.0 och högre kan använda har aldrig släppts. Oberoende synkroniseringsservermjukvara har utvecklats av Jan-Pascal van Best sedan juni 2015.

Se även

Allmänna referenser

  •   Carla Schroder, Linux Networking Cookbook , O'Reilly, 2007, s. 223–226 , ISBN 0-596-10248-8
  • Ken Leyba, Skydda din server med Deny Hosts , 2008-01-28, Free Software Magazine nummer 21
  • Daniel Bachfeld, 24 juli 2009, Skyddar SSH från brute force attacker. DenyHosts , H-online

externa länkar