SSHGuard è uno strumento di monitoraggio molto utile per prevenire attacchi di forza bruta. SSHGuard legge i messaggi di registro dall'input standard e determina le attività dannose. Se viene rilevato un attacco, l'indirizzo IP dell'attacco viene immediatamente bloccato nel firewall. In questo articolo ti guideremo attraverso i passaggi per installare SSHGuard su un VPS Ubuntu e proteggere il tuo server dagli attacchi di forza bruta. Tranne il servizio SSH come suggerisce il nome, SHSGuard può anche proteggere molti servizi immediatamente. Di seguito sono elencati tutti i servizi che possono essere protetti da SSHGuard:
- SSH
- Invia email
- Exim
- dovecot
- Cucipop
- UWimap (imap, pop)
- vsftpd
- proftpd
- ftpd puro
- ftpd di FreeBSD
- Richiedi nuovo!
Accedi al tuo server come utente root
ssh root@IP
Prima di procedere ulteriormente è meglio avviare una sessione dello schermo eseguendo il comando seguente
screen -U -S sshguard
Dovremo compilare e installare SSHGuard dal sorgente, quindi installa i pacchetti necessari
apt-get install gcc make
Assicurati che tutti i pacchetti sul tuo server Ubuntu siano aggiornati
apt-get update apt-get upgrade
Ora, cambia la directory di lavoro corrente e scarica l'ultima fonte SSHGuard sul tuo server
cd /opt wget http://downloads.sourceforge.net/project/sshguard/sshguard/sshguard-1.5/sshguard-1.5.tar.bz2
Decomprimi l'archivio scaricato
bunzip2 sshguard-1.5.tar.bz2 tar -xvf sshguard-1.5.tar
Tutti i file SSHGuard verranno decompressi in una nuova directory "sshguard-1.5". Vai all'interno di quella directory e compila e installa il sorgente
cd sshguard-1.5 ./configure –with-firewall=iptables make && make install
Questo installerà il binario sshguard sul tuo server.
SSHGuard non ha un proprio file di configurazione, quindi dobbiamo configurarlo con Iptables. Innanzitutto crea una nuova catena in iptables in modo che SSHGuard possa inserire le sue regole di blocco
iptables -N sshguard
Ora aggiorna la catena INPUT per passare il traffico alla catena sshguard creata nel passaggio precedente. Questo dirà a iptables di bloccare tutto il traffico dagli indirizzi IP offensivi
iptables -A INPUT -j sshguard
Se vuoi bloccare gli indirizzi IP offensivi solo per un servizio specifico come SSH, pop, imap, ftp, ecc… puoi usare il modulo iptables multiporta. Ad esempio, se vuoi bloccare il traffico per il servizio FTP puoi utilizzare il seguente comando
iptables -A INPUT -m multiport -p tcp --destination-ports 21 -j sshguard
Puoi anche bloccare gli indirizzi IP offensivi per più servizi utilizzando il seguente comando
iptables -A INPUT -m multiport -p tcp --destination-ports 22,25,21 -j sshguard
Questa regola bloccherà il traffico per i servizi SSH, posta e FTP.
Dopo aver configurato iptables per bloccare tutti i servizi di cui hai bisogno, salva la configurazione di iptables
service iptables save
È tutto. Puoi visitare la documentazione ufficiale di SSHGuard per sapere come configurare SSHGuard in base alle tue esigenze.
Ovviamente non devi fare nulla di tutto ciò se utilizzi uno dei nostri servizi di hosting Web Ubuntu, nel qual caso puoi semplicemente chiedere ai nostri esperti amministratori Linux di installare SSHGuard per te. Sono disponibili 24 ore su 24, 7 giorni su 7 e si prenderanno immediatamente cura della tua richiesta.
PS. Se questo post ti è piaciuto condividilo con i tuoi amici sui social network utilizzando i pulsanti a sinistra o semplicemente lascia una risposta qui sotto. Grazie.