Article: Установка Brute Force Detection (BFD) - мониторинг перебора паролей. |
Category: Выделенные сервера и VPS |
Author: Admin |
Post Date: 10.04.2007 |
Summary:
Bfd является модульным приложением для отслеживания попыток вторжения путём перебора паролей.
Это простой и абсолютно надёжный скрипт, простой в инсталляции, настройке и конфигурации.
Система отслеживает неудачные попытки ввода паролей и блокирует IP хакера после определённого числа попыток.
Для функционирования системы необходимо наличие установленного файрвола APF
1. Войдите в систему как ROOT.
2. Введите: wget http://www.rfxnetworks.com/downloads/bfd-current.tar.gz
3. Введите:tar -xvzf bfd-current.tar.gz
4. Введите:cd bfd*
5. Теперь установите BDF на сервер.
Введите:./install.sh
Система должна выдать сообщение:
**BFD installed
Install path: /usr/local/bfd
Config path: /usr/local/bfd/conf.bfd
Executable path: /usr/local/sbin/bfd **
6. Теперь надо отредактировать конфигурационный файл и запустить скрипт.
Введите: pico -w /usr/local/bfd/conf.bfd
7. Найдите строку:
8. ALERT_USR="0"
Измените на: ALERT_USR="1"
Сразу под ней измените email:
EMAIL_USR="root" на EMAIL_USR="емайл@вашдомен"
9. Запишите изменения в файле
Для этого нажмите: CTRL-X потом Y потом “Enter”
10. Теперь вводим IP, не подлежащие блокировке:
Введите: pico -w /usr/local/bfd/ignore.hosts
11. И введите свои IP адрес, чтобы не оказаться заблокированым при каких либо проблемах на линии или сбоях.
Введите: pico -w /etc/apf/allow_hosts.rules
Введите свои IP в конце
12. Нажмите: CTRL-X
Введите: pico -w /usr/local/bfd/ignore.hosts
Введите свои IP в данный файл для предотвращения посылки сообщений.
Нажмите: CTRL-X затем Y для записи, затем “Enter”
13. И наконец запускаем BDF:
Вводим: /usr/local/sbin/bfd -s
Теперь попытка взлома сервера перебором паролей приведёт к блокированию IP хакера и отсылке вам на емайл краткого отчёта.
Источник: x-ru.net |
|
|