## So installieren und konfigurieren Sie SSHGuard, um Brute-Force-Angriffe zu blockieren ##
Einführung ###
SSHGuard ist ein hervorragendes Open-Source-Tool zum Schutz von SSH-Servern vor Brute-Force-Angriffen und Denial-of-Service-Angriffen durch Überwachung und Filterung eingehender SSH-Verbindungen. Es kann SSH-Protokolle überwachen, IP-Adressen nach Überschreitung von Authentifizierungsfehlern blockieren und Ports blockieren, Port-Scans erkennen und blockieren, SSH-Schlüssel schützen, Brute-Force-Angriffe durch vorübergehendes Sperren der Täter ausführen und ist einfach zu konfigurieren und zu verwenden.
In dieser Anleitung erfahren Sie, wie Sie SSHGuard auf Ihrem Server installieren und konfigurieren, um Brute-Force-Angriffe auf Ihren SSH-Server zu blockieren. Wir werden an einem CentOS 8-Server arbeiten.
Voraussetzungen ##
SSH-Zugriff
- Sie sollten einen Server haben, auf dem CentOS 8 läuft.
– Ein Benutzer mit Sudo- oder Root-Rechten.
System aktualisieren
Aktualisieren Sie Ihr System, bevor Sie Pakete installieren:
„Bash
sudo yum update -y
„
1. Installieren Sie SSHGuard ###
Um SSHGuard zu installieren, verwenden Sie den yum-Paketmanager:
„Bash
sudo yum installiere sshguard
„
2. Konfigurieren Sie SSHGuard ###
Sobald SSHGuard installiert ist, öffnen Sie seine Konfigurationsdatei:
„Bash
sudo vi /etc/sshguard/sshguard.conf
„
- Suchen Sie die folgende Zeile und kommentieren Sie sie aus:
„
aktiviert=ja
„
Diese Zeile ermöglicht es SSHGuard, beim Systemstart automatisch zu starten.
– Konfigurieren Sie nun die maximal zulässige Anzahl fehlgeschlagener Anmeldeversuche, bevor SSHGuard die problematische IP-Adresse blockiert. Suchen Sie die folgende Zeile:
„
max_attempts=5
„
Standardmäßig lässt SSHGuard fünf fehlgeschlagene Anmeldeversuche zu. Sie können diesen Wert entsprechend Ihren Sicherheitsanforderungen erhöhen oder verringern.
– Legen Sie fest, wie lange (in Minuten) die problematische IP-Adresse blockiert wird, nachdem die maximale Anzahl an Anmeldeversuchen überschritten wurde. Suchen Sie die folgende Zeile:
„
block_time=300
„
Die Standardblockzeit beträgt 5 Stunden und kann je nach Bedarf angepasst werden.
- SSHGuard kann E-Mail-Benachrichtigungen senden, wenn IP-Adressen blockiert sind. Um diese Funktion zu aktivieren, suchen Sie die folgende Zeile und entkommentieren Sie sie:
„
email_alert_cmd=/usr/sbin/sshalert
„
Wenn am Ende der Zeile kein Befehl steht, geben Sie einen an. Zum Beispiel:
„
email_alert_cmd=/usr/bin/mailx
„
Ersetzen Sie /usr/bin/mailx oder einen ähnlichen Befehl durch den Pfad zu Ihrem E-Mail-Client.
– Standardmäßig benachrichtigt SSHGuard nur den Root-Benutzer. Um E-Mail-Benachrichtigungen an andere E-Mail-Adressen zu senden, fügen Sie diese wie folgt hinzu:
„
sshalert_recipients=root,user1@example.com,user2@example.com
„
- Finden Sie die Zeile:
„
sshalert_cmdline_options=""
„
- Ändern Sie es so, dass es -r zum Empfangen von E-Mails enthält. Zum Beispiel:
„
sshalert_cmdline_options="-r"
„
- Speichern und schließen Sie die Datei sshguard.conf.
3. Aktivieren Sie SSHGuard ###
Um SSHGuard zu aktivieren, führen Sie den folgenden Befehl aus:
„Bash
sudo systemctl startet sshguard
„
4. Aktivieren Sie SSHGuard beim Systemstart ###
Um sicherzustellen, dass SSHGuard beim Systemstart automatisch startet, führen Sie den folgenden Befehl aus:
„Bash
sudo systemctl aktiviert sshguard
„
5. Testen Sie SSHGuard ###
Um zu testen, ob SSHGuard ordnungsgemäß funktioniert, versuchen Sie, sich von einem anderen Computer aus mehrmals mit einem falschen Passwort bei Ihrem SSH-Server anzumelden, als in sshguard.conf festgelegt ist. Es sollte eine Fehlermeldung ähnlich der folgenden angezeigt werden:
„
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@
Ihr Konto wurde gesperrt. Bitte versuchen Sie es in xx Minuten erneut
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@
„
6. Überprüfen Sie die blockierten IP-Adressen ###
Um die Liste der blockierten IPs anzuzeigen, verwenden Sie den folgenden Befehl:
„Bash
sshguard-log -e 1
„
Daraufhin wird eine Liste der blockierten IP-Adressen und der Grund für die Blockierung sowie der Zeitpunkt der Entsperrung angezeigt.
7. Entsperren Sie IP-Adressen ###
Wenn Sie eine IP-Adresse entsperren möchten, können Sie den folgenden Befehl verwenden:
„Bash
sshguard-unblock
„
Ersetzen Sie durch die IP-Adresse, die Sie entsperren möchten.
Schlussfolgerung ###
SSHGuard ist ein leistungsstarkes Tool zum Schutz von SSH-Servern vor Brute-Force-Angriffen und Denial-of-Service-Angriffen. Indem Sie die Schritte in dieser Anleitung befolgen, können Sie SSHGuard einfach installieren und konfigurieren, um die Sicherheit Ihres Servers zu erhöhen.