Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Hardware >> PC Computers >> Content
SSHGuard installeren en configureren Brute Force-aanvallen blokkeren
## SSHGuard installeren en configureren om brute force-aanvallen te blokkeren ##

Introductie ###

SSHGuard is een uitstekende open source-tool voor het beschermen van SSH-servers tegen brute force-aanvallen en denial-of-service-aanvallen door inkomende SSH-verbindingen te monitoren en te filteren. Het kan SSH-logboeken monitoren, IP-adressen blokkeren na het overschrijden van authenticatiefouten en poorten blokkeren, poortscans detecteren en blokkeren, SSH-sleutels beschermen, brute-force-aanvallen door de overtreders tijdelijk te verbannen, en het is eenvoudig te configureren en te gebruiken.

In deze handleiding leert u hoe u SSHGuard op uw server installeert en configureert om brute force-aanvallen op uw SSH-server te blokkeren. We gaan werken aan een CentOS 8-server.

Vereisten ##

SSH-toegang

- U zou een server moeten hebben waarop CentOS 8 draait.

- Een gebruiker met sudo- of root-rechten.

Systeem bijwerken

Update uw systeem voordat u pakketten installeert:

``` bash

sudo yum-update -y

```

1. Installeer SSHGuard ###

Om SSHGuard te installeren, gebruik je de yum pakketbeheerder:

``` bash

sudo yum installeer sshguard

```

2. Configureer SSHGuard ###

Zodra SSHGuard is geïnstalleerd, opent u het configuratiebestand:

``` bash

sudo vi /etc/sshguard/sshguard.conf

```

- Zoek de volgende regel en verwijder het commentaar:

```

ingeschakeld=ja

```

Met deze regel kan SSHGuard automatisch starten bij het opstarten van het systeem.

- Configureer nu het maximale aantal mislukte inlogpogingen dat is toegestaan ​​voordat SSHGuard het overtredende IP-adres blokkeert. Zoek de volgende regel:

```

max_pogingen=5

```

Standaard staat SSHGuard vijf mislukte inlogpogingen toe. U kunt deze waarde verhogen of verlagen afhankelijk van uw beveiligingsvereisten.

- Stel de hoeveelheid tijd (in minuten) in dat het overtredende IP-adres wordt geblokkeerd na overschrijding van het maximale aantal inlogpogingen. Zoek de volgende regel:

```

blok_tijd=300

```

De standaard bloktijd is 5 uur, deze kan indien nodig worden aangepast.

- SSHGuard kan e-mailmeldingen verzenden wanneer IP-adressen worden geblokkeerd. Om deze functie in te schakelen, zoekt u de volgende regel en verwijdert u de opmerkingen:

```

email_alert_cmd=/usr/sbin/sshalert

```

Als er geen opdracht aan het einde van de regel staat, geef er dan één op. Bijvoorbeeld:

```

email_alert_cmd=/usr/bin/mailx

```

Vervang /usr/bin/mailx of een soortgelijk commando door het pad naar uw e-mailclient.

- Standaard waarschuwt SSHGuard alleen de rootgebruiker. Als u e-mailwaarschuwingen naar andere e-mailadressen wilt verzenden, voegt u deze als volgt toe:

```

sshalert_recipients=root,[email protected],[email protected]

```

- Zoek de lijn:

```

sshalert_cmdline_options=""

```

- Wijzig het om -r op te nemen om e-mails te ontvangen. Bijvoorbeeld:

```

sshalert_cmdline_options ="-r"

```

- Bewaar en sluit het bestand sshguard.conf.

3. Schakel SSHGuard ###

in

Om SSHGuard in te schakelen, voert u de volgende opdracht uit:

``` bash

sudo systemctl start sshguard

```

4. Schakel SSHGuard in bij systeemstart ###

Om ervoor te zorgen dat SSHGuard automatisch start bij het opstarten van het systeem, voert u de volgende opdracht uit:

``` bash

sudo systemctl schakel sshguard in

```

5. Test SSHGuard ###

Om te testen of SSHGuard correct werkt, probeert u vanaf een andere machine in te loggen op uw SSH-server met een onjuist wachtwoord vaker dan de limiet die is ingesteld in sshguard.conf. U zou een foutmelding moeten zien die lijkt op het volgende:

```

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@

Uw account is vergrendeld. Probeer het over xx minuten opnieuw

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@

```

6. Controleer geblokkeerde IP-adressen ###

Gebruik de volgende opdracht om de lijst met geblokkeerde IP-adressen te bekijken:

``` bash

sshguard-log -e 1

```

Hierdoor wordt een lijst met geblokkeerde IP-adressen weergegeven met de reden waarom ze zijn geblokkeerd, samen met het tijdstip waarop ze worden gedeblokkeerd.

7. Deblokkeer IP-adressen ###

Als u een IP-adres wilt deblokkeren, kunt u het volgende commando gebruiken:

``` bash

sshguard-unblock

```

Vervang door het IP-adres dat u wilt deblokkeren.

Conclusie ###

SSHGuard is een krachtig hulpmiddel voor het beschermen van SSH-servers tegen brute force-aanvallen en denial-of-service-aanvallen. Door de stappen in deze handleiding te volgen, kunt u SSHGuard eenvoudig installeren en configureren om de beveiliging van uw server te verbeteren.

Previous: Next:
  PC Computers
·Welke computergeneratie is het…
·Hoe uw eigen Desktop PC Build 
·Hoe om te ontdekken wat uw wer…
·640 GB 7200 RPM SATA harde sch…
·Compaq Presario System Informa…
·PC Fan Specs 
·Gaan de batterijen van pc-comp…
·Kan iemand tekst- en telefoong…
·Compaq 5360 Specificaties 
  Related Articles
Hoeveel watt in 12000 BTU? 
Hoe zet je een harnas op een rat? 
Kun je een Intel Pentium 4 upgraden naar…
Hoeveel kost 4 GB opslagruimte op een fl…
Hoe maak je het yin yang-teken op het to…
Moet u voor iTunes op uw computer betale…
Hoe kunt u zien dat uw computer aan oude…
Hoe gebruik je de roller op een muis? 
Hoeveel 593 KB in MB? 
  Hardware Articles
·Hoe heet het circuit dat de opstartrouti…
·Hoe te openen een Logitech Mouse Battery…
·Hoe kan ik Voer een Battery Check in een…
·Hoe te Splice S Video Kabels 
·Hoe te solderen Als de Pad Is Gone 
·Hoe maak je een Intel Core i7 processor …
·Hoe kan ik een printer driver aanmaken 
·Hoe Dell Studio 17 Bluetooth installeren…
·Hoe maak je een grafische kaart te insta…
Copyright © Computer Kennis https://www.nldit.com