SSHGuard ist ein sehr nützliches Überwachungstool zur Verhinderung von Brute-Force-Angriffen. SSHGuard liest Protokollmeldungen aus der Standardeingabe und ermittelt schädliche Aktivitäten. Wird ein Angriff erkannt, wird die angreifende IP-Adresse sofort in der Firewall blockiert. In diesem Artikel führen wir Sie durch die Schritte zur Installation von SSHGuard auf einem Ubuntu VPS und zum Schutz Ihres Servers vor Brute-Force-Angriffen. Mit Ausnahme des SSH-Dienstes, wie der Name schon sagt, kann SHSGuard auch viele Dienste sofort schützen. Nachfolgend sind alle Dienste aufgeführt, die durch SSHGuard geschützt werden können:
- SSH
- Mail senden
- Exim
- Taubenschlag
- Cucipop
- UWimap (imap, pop)
- vsftpd
- proftpd
- pure-ftpd
- FreeBSD ftpd
- Neu anfordern!
Melden Sie sich als Benutzer root
bei Ihrem Server anssh root@IP
Bevor Sie fortfahren, starten Sie am besten eine Bildschirmsitzung, indem Sie den folgenden Befehl ausführen
screen -U -S sshguard
Wir müssen SSHGuard aus dem Quellcode kompilieren und installieren, also installieren Sie die erforderlichen Pakete
apt-get install gcc make
Stellen Sie sicher, dass alle Pakete auf Ihrem Ubuntu-Server auf dem neuesten Stand sind
apt-get update apt-get upgrade
Ändern Sie jetzt das aktuelle Arbeitsverzeichnis und laden Sie die neueste SSHGuard-Quelle auf Ihren Server herunter
cd /opt wget http://downloads.sourceforge.net/project/sshguard/sshguard/sshguard-1.5/sshguard-1.5.tar.bz2
Entpacken Sie das heruntergeladene Archiv
bunzip2 sshguard-1.5.tar.bz2 tar -xvf sshguard-1.5.tar
Alle SSHGuard-Dateien werden in ein neues Verzeichnis „sshguard-1.5“ entpackt. Gehen Sie in dieses Verzeichnis und kompilieren und installieren Sie die Quelle
cd sshguard-1.5 ./configure –with-firewall=iptables make && make install
Dadurch wird die sshguard-Binärdatei auf Ihrem Server installiert.
SSHGuard hat keine eigene Konfigurationsdatei, also müssen wir es mit Iptables konfigurieren. Erstellen Sie zunächst eine neue Kette in iptables, damit SSHGuard seine Sperrregeln einfügen kann
iptables -N sshguard
Aktualisieren Sie nun die INPUT-Kette, um den Datenverkehr an die im vorherigen Schritt erstellte sshguard-Kette weiterzuleiten. Dadurch wird iptables angewiesen, den gesamten Datenverkehr von den betreffenden IP-Adressen zu blockieren
iptables -A INPUT -j sshguard
Wenn Sie die anstößigen IP-Adressen nur für einen bestimmten Dienst wie SSH, Pop, Imap, FTP usw. blockieren möchten, können Sie das Multiport-Modul iptables verwenden. Wenn Sie beispielsweise den Datenverkehr für den FTP-Dienst blockieren möchten, können Sie den folgenden Befehl verwenden
iptables -A INPUT -m multiport -p tcp --destination-ports 21 -j sshguard
Sie können die anstößigen IP-Adressen auch für mehrere Dienste blockieren, indem Sie den folgenden Befehl verwenden
iptables -A INPUT -m multiport -p tcp --destination-ports 22,25,21 -j sshguard
Diese Regel blockiert den Datenverkehr für die SSH-, E-Mail- und FTP-Dienste.
Sobald Sie iptables so konfiguriert haben, dass alle benötigten Dienste blockiert werden, speichern Sie die iptables-Konfiguration
service iptables save
Das ist alles. Sie können die offizielle Dokumentation von SSHGuard besuchen, um zu erfahren, wie Sie SSHGuard gemäß Ihren Anforderungen konfigurieren.
Natürlich müssen Sie nichts davon tun, wenn Sie einen unserer Ubuntu-Webhosting-Dienste nutzen. In diesem Fall können Sie einfach unsere erfahrenen Linux-Administratoren bitten, SSHGuard für Sie zu installieren. Sie sind rund um die Uhr erreichbar und kümmern sich umgehend um Ihr Anliegen.
PS. Wenn Ihnen dieser Beitrag gefallen hat, teilen Sie ihn bitte mit Ihren Freunden in den sozialen Netzwerken über die Schaltflächen auf der linken Seite oder hinterlassen Sie einfach unten eine Antwort. Danke.