DenyHosts
DenyHosts | |
---|---|
Basisdaten
| |
Entwickler | Phil Schwartz |
Aktuelle Version | 3.0 (19. Mai 2020) |
Aktuelle Vorabversion | 3.1.2-beta (19. Mai 2020) |
Betriebssystem | Linux/POSIXe mit Firewall |
Programmiersprache | Python |
Kategorie | Intrusion Prevention System |
Lizenz | GPL Version 2 (Freie Software) |
http://denyhosts.sourceforge.net |
DenyHosts ist ein in Python geschriebenes, log-basiertes Intrusion Prevention System für SSH-Server. Es wurde mit der Absicht geschrieben, Brute-force-Attacken auf SSH-Server durch das Loggen und Aufspüren ungültiger Logins zu verhindern und die Quell-IP-Adressen zu blockieren. DenyHosts wird von Phil Schwartz entwickelt.
Die Entwicklung der Software wurde augenscheinlich 2020 eingestellt, auf der Projektseite finden sich nur veraltete Angaben. Ebenso ist die Website des Herstellers nicht mehr erreichbar.
Arbeitsweise
[Bearbeiten | Quelltext bearbeiten]DenyHosts überprüft das Authentikationslog auf neue, fehlgeschlagene Login-Versuche. DenyHosts filtert aus den Log-Einträgen die Quell-IP-Adresse und überprüft, wie oft eine IP versucht hat, sich einzuloggen. Wird eine benutzerdefinierte Zahl überschritten, so nimmt DenyHosts eine Wörterbuchattacke an und blockiert die IP-Adresse, um einen eventuellen Erfolg zu verhindern, indem es die IP in die /etc/hosts.deny
einträgt. Im Internet lassen sich blockierte IPs einsehen.[1]
DenyHosts kann manuell, als Daemon und als cron-Job betrieben werden.
Kontroversen
[Bearbeiten | Quelltext bearbeiten]Im Juli 2007 berichtete The Register, dass von Mai bis Juli 2007 „kompromittierte Computer“ bei Oracle UK unter den 10 größten Brute-Force-Quell-IPs gelistet waren. Nach einer eingeleiteten Untersuchung wies Oracle jegliche Infektion derer Computer zurück.[2] Daniel B. Cid schrieb einen Aufsatz, in dem er zeigte, dass DenyHosts, ähnlich wie BlockHosts und Fail2ban, verwundbar gegenüber Remote Log Injection waren, einem Angriff ähnlich wie SQL Injection, bei der ein speziell dazu angelegter Benutzer dazu benutzt wird, eine Blockierung gegenüber beliebigen Seiten zu erreichen.[3] Diese Sicherheitslücke wurde mit Version 2.6 geschlossen.[4]
Siehe auch
[Bearbeiten | Quelltext bearbeiten]Weblinks
[Bearbeiten | Quelltext bearbeiten]- DenyHosts-Website
- OpenSUSE-Seite über DenyHosts
- Blue Box-Seite über das Installieren von DenyHosts ( vom 17. Dezember 2012 im Webarchiv archive.today)
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ DenyHosts Statistical Summary ( vom 10. Juni 2019 im Internet Archive) denyhosts.net, abgerufen am 16. November 2023.
- ↑ John Leyden: Oracle refutes 'SSH hacking' slur. Mystery over bogus DenyHosts listing The Register vom 21. Juli 2007, abgerufen am 18. September 2018.
- ↑ Daniel B. Cid: Attacking Log Analysis tools, abgerufen am 18. September 2018.
- ↑ DenyHosts, Changelog