WebHostingTalk.ru  

Вернуться   WebHostingTalk.ru > vBviet Tutorial/Article System

Categories
Веб хостинг (2)
Хостинг-провайдеры (-1)
Домены (2)
Продвижение и раскрутка (2)
Выделенные сервера и VPS (3)
Реселлерам (1)
Новости партнёров (0)
Курилка (1)

Popular Articles
По каким критериям оценивать хостинг? (32591)
by Admin on 26.03.2007
Выбор виртуального хостинга (28159)
by Admin on 26.03.2007
Выбор хостинг провайдера. (26249)
by medgimet on 17.04.2007
Установка Brute Force Detection (BFD) - мониторинг перебора паролей. (26166)
by Admin on 10.04.2007
Реселлер хостинга. Две стороны медали. (25864)
by Admin on 26.03.2007

View Detail: Установка Brute Force Detection (BFD) - мониторинг перебора паролей. Article Tools
Article: Установка Brute Force Detection (BFD) - мониторинг перебора паролей. Category: Выделенные сервера и VPS
Author: Admin Post Date: 10.04.2007
Rating: 4.00/5 (1 votes) Views: 26166
Summary: Bfd является модульным приложением для отслеживания попыток вторжения путём перебора паролей.

Это простой и абсолютно надёжный скрипт, простой в инсталляции, настройке и конфигурации.

Система отслеживает неудачные попытки ввода паролей и блокирует IP хакера после определённого числа попыток.
Для функционирования системы необходимо наличие установленного файрвола APF

1. Войдите в систему как ROOT.

2. Введите: wget http://www.rfxnetworks.com/downloads/bfd-current.tar.gz

3. Введите:tar -xvzf bfd-current.tar.gz

4. Введите:cd bfd*

5. Теперь установите BDF на сервер.
Введите:./install.sh
Система должна выдать сообщение:
**BFD installed
Install path: /usr/local/bfd
Config path: /usr/local/bfd/conf.bfd
Executable path: /usr/local/sbin/bfd **


6. Теперь надо отредактировать конфигурационный файл и запустить скрипт.
Введите: pico -w /usr/local/bfd/conf.bfd

7. Найдите строку:

8. ALERT_USR="0"
Измените на: ALERT_USR="1"
Сразу под ней измените email:
EMAIL_USR="root" на EMAIL_USR="емайл@вашдомен"

9. Запишите изменения в файле
Для этого нажмите: CTRL-X потом Y потом “Enter”

10. Теперь вводим IP, не подлежащие блокировке:
Введите: pico -w /usr/local/bfd/ignore.hosts

11. И введите свои IP адрес, чтобы не оказаться заблокированым при каких либо проблемах на линии или сбоях.
Введите: pico -w /etc/apf/allow_hosts.rules
Введите свои IP в конце

12. Нажмите: CTRL-X
Введите: pico -w /usr/local/bfd/ignore.hosts
Введите свои IP в данный файл для предотвращения посылки сообщений.
Нажмите: CTRL-X затем Y для записи, затем “Enter”

13. И наконец запускаем BDF:
Вводим: /usr/local/sbin/bfd -s

Теперь попытка взлома сервера перебором паролей приведёт к блокированию IP хакера и отсылке вам на емайл краткого отчёта.

Источник: x-ru.net

Viewers Comments
No comment found. Would you like to be the first one to comment on the article?



Часовой пояс GMT +3, время: 04:41.


Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot