DenyHosts es una herramienta de seguridad de prevención de intrusiones basada en registros para servidores SSH escrita en Python . Su objetivo es prevenir ataques de fuerza bruta en servidores SSH al monitorear los intentos de inicio de sesión no válidos en el registro de autenticación y bloquear las direcciones IP de origen . DenyHosts es desarrollado por Phil Schwartz, quien también es el desarrollador de Kodos Python Regular Expression Debugger .
Desarrollador (es) | Phil Schwartz |
---|---|
Lanzamiento estable | 3.1 / 16 de septiembre de 2015 |
Repositorio | |
Escrito en | Pitón |
Sistema operativo | Linux , FreeBSD |
Tipo | Seguridad / HIPS |
Licencia | GPL |
Sitio web | denyhost |
Operación
DenyHosts comprueba el final del registro de autenticación en busca de intentos fallidos de inicio de sesión recientes. Registra información sobre sus direcciones IP de origen y compara el número de intentos no válidos con un umbral especificado por el usuario. Si ha habido demasiados intentos no válidos, se asume que se está produciendo un ataque de diccionario e impide que la dirección IP realice más intentos agregándola al /etc/hosts.deny
servidor. DenyHosts 2.0 y superior admiten la sincronización centralizada, por lo que los infractores reincidentes se bloquean en muchas computadoras. El sitio denyhosts.net recopila estadísticas de las computadoras que ejecutan el software.
DenyHosts está restringido a conexiones que utilizan IPv4 . No funciona con IPv6 .
DenyHosts se puede ejecutar manualmente, como un demonio o como un trabajo cron .
Descubrimientos
En julio de 2007, The Register informó que desde mayo hasta julio de ese año, las "computadoras comprometidas" en Oracle UK se incluyeron entre los diez peores infractores por lanzar ataques SSH de fuerza bruta en Internet, según las listas públicas de DenyHosts. Después de una investigación, Oracle negó las sugerencias de que alguna de sus computadoras se hubiera visto comprometida. [1]
Vulnerabilidades
Daniel B. Cid escribió un artículo que mostraba que DenyHosts, así como los programas similares Fail2ban y BlockHosts, eran vulnerables a la inyección remota de registros , una técnica de ataque similar a la inyección SQL , en la que se utiliza un nombre de usuario especialmente diseñado para activar un bloqueo contra un sitio elegido por el atacante. [2] Esto se corrigió en la versión 2.6. [3]
Horquillas y descendientes
Dado que el autor original Phil Schwartz no desarrolló más después del lanzamiento de la versión 2.6 (diciembre de 2006) y afirmó que la versión 2.7 (noviembre de 2008) [4] para la que no hay ningún paquete descargable real está disponible, [5] primero se continuó con el desarrollo. en febrero de 2012 por Matt Ruffalo en un repositorio de GitHub . [6] Se inició una bifurcación independiente y separada en el sitio del proyecto DenyHost SourceForge de nombre casi idéntico con el lanzamiento de una versión diferente 2.7 en mayo de 2014. [7] Después de la versión 2.9, el nuevo proyecto SourceForge se ha fusionado con el repositorio anterior de GitHub. , [8] y las versiones más recientes están disponibles a través de ambos medios.
El software que ejecuta el servidor de sincronización centralizado que pueden usar las versiones 2.0 y superiores de DenyHosts nunca ha sido lanzado. Jan-Pascal van Best ha desarrollado software de servidor de sincronización independiente desde junio de 2015. [9]
Ver también
- Fail2ban , un programa similar que previene ataques de fuerza bruta contra SSH y otros servicios
- OSSEC
- Envoltorio TCP
Referencias
- ^ John Leyden, Oracle refuta el insulto de 'piratería SSH'. Misterio sobre la publicación falsa de DenyHosts , 21 de julio de 2007
- ^ Daniel B. Cid, herramientas de análisis de registro de ataque
- ^ DenyHosts, registro de cambios
- ^ DenyHosts, registro de cambios
- ^ DenyHosts, carpeta de descarga de SourceForge
- ^ Confirmación inicial del repositorio de GitHub de DenyHosts; estado actual
- ^ Bifurcación DenyHost.sf.net, registro de cambios
- ^ Página de noticias de DenyHost.sf.net
- ^ DenyHosts_Sync Confirmación inicial del repositorio de GitHub; estado actual
Referencias generales
- Carla Schroder, Libro de cocina de redes Linux , O'Reilly, 2007, págs. 223–226 , ISBN 0-596-10248-8
- Ken Leyba, Proteja su servidor con Deny Hosts , 2008-01-28, Revista de software libre número 21
- Daniel Bachfeld, 24 de julio de 2009, Protección de SSH de ataques de fuerza bruta. DenyHosts , H-online
enlaces externos
- Página web oficial
- Página de Blue Box sobre la instalación de DenyHost