DenyHosts
Intrusion Prevention System für SSH-Server Aus Wikipedia, der freien Enzyklopädie
DenyHosts ist ein in Python geschriebenes, log-basiertes Intrusion Prevention System für SSH-Server. Es wurde mit der Absicht geschrieben, Brute-force-Attacken auf SSH-Server durch das Loggen und Aufspüren ungültiger Logins zu verhindern und die Quell-IP-Adressen zu blockieren. DenyHosts wird von Phil Schwartz entwickelt.
DenyHosts | |
---|---|
Basisdaten | |
Entwickler | Phil Schwartz |
Aktuelle Version | 3.0 (19. Mai 2020) |
Aktuelle Vorabversion | 3.1.2-beta (19. Mai 2020) |
Betriebssystem | Linux/POSIXe mit Firewall |
Programmiersprache | Python |
Kategorie | Intrusion Prevention System |
Lizenz | GPL Version 2 (Freie Software) |
http://denyhosts.sourceforge.net |
Die Entwicklung der Software wurde augenscheinlich 2020 eingestellt, auf der Projektseite finden sich nur veraltete Angaben. Ebenso ist die Website des Herstellers nicht mehr erreichbar.
Arbeitsweise
DenyHosts überprüft das Authentikationslog auf neue, fehlgeschlagene Login-Versuche. DenyHosts filtert aus den Log-Einträgen die Quell-IP-Adresse und überprüft, wie oft eine IP versucht hat, sich einzuloggen. Wird eine benutzerdefinierte Zahl überschritten, so nimmt DenyHosts eine Wörterbuchattacke an und blockiert die IP-Adresse, um einen eventuellen Erfolg zu verhindern, indem es die IP in die /etc/hosts.deny
einträgt. Im Internet lassen sich blockierte IPs einsehen.[1]
DenyHosts kann manuell, als Daemon und als cron-Job betrieben werden.
Kontroversen
Im Juli 2007 berichtete The Register, dass von Mai bis Juli 2007 „kompromittierte Computer“ bei Oracle UK unter den 10 größten Brute-Force-Quell-IPs gelistet waren. Nach einer eingeleiteten Untersuchung wies Oracle jegliche Infektion derer Computer zurück.[2] Daniel B. Cid schrieb einen Aufsatz, in dem er zeigte, dass DenyHosts, ähnlich wie BlockHosts und Fail2ban, verwundbar gegenüber Remote Log Injection waren, einem Angriff ähnlich wie SQL Injection, bei der ein speziell dazu angelegter Benutzer dazu benutzt wird, eine Blockierung gegenüber beliebigen Seiten zu erreichen.[3] Diese Sicherheitslücke wurde mit Version 2.6 geschlossen.[4]
Siehe auch
Weblinks
- DenyHosts-Website
- OpenSUSE-Seite über DenyHosts
- Blue Box-Seite über das Installieren von DenyHosts ( vom 17. Dezember 2012 im Webarchiv archive.today)
Einzelnachweise
Wikiwand - on
Seamless Wikipedia browsing. On steroids.