なぜ拒否ホストは*特定*無差別ルートSSHログイン試行を禁止しないのですか?

なぜ拒否ホストは*特定*無差別ルートSSHログイン試行を禁止しないのですか?

最近、複数のサーバーのログ監視電子メールで、拒否ホストが無差別ルートSSHログイン試行を実行しましたが、他の試みは無視されるように見え、1日1000回の試行でSSHをいじめ続けることがわかりました。sshd_config設定しておいたのでPermitRootLogin noあまり心配はできませんが、それでも心配ですね…

いくつかの調査の後、Logwatchも私に警告したことがわかりました。比類のない項目同じIPの場合は、すべて次の形式を取ります。

PAM {X} more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost={SUSP.NET.IP.ADDR}  user=root : {MANY} time(s)

禁止されたIPにはこれらの項目はありません。

いくつかのクエリが抽出されました。DenyHostsメーリングリストのこの交換今年の1月時点で、これは少なくとも1人以上の人が問題を知っているが解決策がないことを示しています。

FAQを最初から最後まで読んだ後、DenyHosts/regex.pyconfファイルでREGEXを変更できると思いました。デフォルトの正規表現はすでに一致する必要があるようです。その他ログファイルにはホストを拒否してIPがスクラップされるという内容があるので、とにかく禁止されますが、そのようなことは起こらないようです。

それで、Pythonの帽子を取り出す前に、他の人がこの問題を経験して解決したことを確認するためにここに投稿する価値があると思いました。

CentOS 6.5
Python 2.6.6-52.el6
EPEL DenyHosts 2.6-20.el6

より多くの調査は、もともとSF DenyHostsプロジェクトが応答せずにフォークされたことを発見しました。 Fedoraは新しいフォークでパッケージを更新しましたが、まだEPELに達していません...

ベストアンサー1

おすすめ記事