Impedire attacchi SSH brute-force con Denyhosts: differenze tra le versioni

m
rimosso collegamento obsoleto
(pacchetto rimosso da Jessie e successive)
m (rimosso collegamento obsoleto)
Riga 3: Riga 3:


== Introduzione ==
== Introduzione ==
Chiunque abbia un server esposto a internet avrà notato nei propri log diversi tentativi di login [[SSH]] automatizzati.<br/>
Chiunque abbia un server esposto a internet avrà notato nei propri log diversi tentativi di login SSH automatizzati.<br/>
Oltre alle normali precauzioni da adottare sul nostro accesso SSH (si veda ad esempio [[Ssh e autenticazione tramite chiavi]]) è bene come misura aggiuntiva installare un demone che analizzi i messaggi di log con lo scopo di determinare eventuali host che stanno cercando di forzare il nostro sistema.
Oltre alle normali precauzioni da adottare sul nostro accesso SSH (si veda ad esempio [[SSSH | guida su SSH]]) è bene come misura aggiuntiva installare un demone che analizzi i messaggi di log con lo scopo di determinare eventuali host che stanno cercando di forzare il nostro sistema.
<br/>
<br/>
''DenyHosts'' è un programma, presente nei repository Debian ([http://packages.debian.org/search?searchon=sourcenames&keywords=denyhosts]), che automaticamente blocca gli attacchi di forza bruta su SSH aggiungendo righe a <code>/etc/hosts.deny</code>. Informa anche gli amministratori Linux circa gli host che effettuano attacchi, gli utenti attaccati e i login sospetti.
''DenyHosts'' è un programma, presente nei repository Debian ([http://packages.debian.org/search?searchon=sourcenames&keywords=denyhosts]), che automaticamente blocca gli attacchi di forza bruta su SSH aggiungendo righe a <code>/etc/hosts.deny</code>. Informa anche gli amministratori Linux circa gli host che effettuano attacchi, gli utenti attaccati e i login sospetti.
3 581

contributi