## Hur man installerar och konfigurerar SSHGuard för att blockera brute force-attacker ##
Introduktion ###
SSHGuard är ett utmärkt verktyg med öppen källkod för att skydda SSH-servrar mot brute force-attacker och denial-of-service-attacker genom att övervaka och filtrera inkommande SSH-anslutningar. Den kan övervaka SSH-loggar, blockera IP-adresser efter att ha överskridit autentiseringsfel och blockera portar, upptäcka och blockera portskanning, skydda SSH-nycklar, brute-force-attacker genom att tillfälligt förbjuda lagöverträdarna, och det är lätt att konfigurera och använda.
I den här guiden kommer du att lära dig hur du installerar SSHGuard på din server och konfigurerar den för att blockera brute force-attacker på din SSH-server. Vi kommer att arbeta på en CentOS 8-server.
Förutsättningar ##
SSH-åtkomst
- Du bör ha en server som kör CentOS 8.
- En användare med sudo- eller root-privilegier.
Uppdatera systemet
Innan du installerar några paket, uppdatera ditt system:
``` bash
sudo yum update -y
```
1. Installera SSHGuard ###
För att installera SSHGuard, använd yum-pakethanteraren:
``` bash
sudo yum installera sshguard
```
2. Konfigurera SSHGuard ###
När SSHGuard är installerat, öppna dess konfigurationsfil:
``` bash
sudo vi /etc/sshguard/sshguard.conf
```
- Hitta följande rad och avkommentera den:
```
aktiverad=ja
```
Denna rad gör det möjligt för SSHGuard att starta automatiskt vid systemstart.
- Konfigurera nu det maximala antalet misslyckade inloggningsförsök som tillåts innan SSHGuard blockerar den felande IP-adressen. Hitta följande rad:
```
max_försök=5
```
Som standard tillåter SSHGuard fem misslyckade inloggningsförsök. Du kan öka eller minska detta värde enligt dina säkerhetskrav.
- Ställ in hur lång tid (i minuter) som den felande IP-adressen kommer att blockeras efter att det maximala antalet inloggningsförsök har överskridits. Hitta följande rad:
```
block_time=300
```
Standardblockeringstiden är 5 timmar, som kan anpassas efter behov.
- SSHGuard kan skicka e-postmeddelanden när IP-adresser är blockerade. För att aktivera den här funktionen, leta reda på följande rad och avkommentera den:
```
email_alert_cmd=/usr/sbin/sshalert
```
Om det inte finns något kommando i slutet av raden, ange ett. Till exempel:
```
email_alert_cmd=/usr/bin/mailx
```
Ersätt /usr/bin/mailx eller liknande kommando med sökvägen till din e-postklient.
- Som standard varnar SSHGuard endast rotanvändaren. För att skicka e-postvarningar till andra e-postadresser, lägg till dem så här:
```
sshalert_recipients=root,användare1@exempel.com,användare2@exempel.com
```
- Hitta linjen:
```
sshalert_cmdline_options=""
```
- Ändra den till att inkludera -r för att ta emot e-postmeddelanden. Till exempel:
```
sshalert_cmdline_options="-r"
```
- Spara och stäng filen sshguard.conf.
3. Aktivera SSHGuard ###
För att aktivera SSHGuard, kör följande kommando:
``` bash
sudo systemctl starta sshguard
```
4. Aktivera SSHGuard vid systemstart ###
För att säkerställa att SSHGuard startar automatiskt vid systemstart, kör följande kommando:
``` bash
sudo systemctl aktivera sshguard
```
5. Testa SSHGuard ###
För att testa om SSHGuard fungerar korrekt, försök att logga in på din SSH-server från en annan maskin med ett felaktigt lösenord fler gånger än gränsen som anges i sshguard.conf. Du bör se ett felmeddelande som liknar följande:
```
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@
Ditt konto har låsts. Försök igen om xx minuter
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@
```
6. Kontrollera blockerade IP-adresser ###
För att se listan över blockerade IP-adresser, använd följande kommando:
``` bash
sshguard-log -e 1
```
Detta kommer att visa en lista över blockerade IP-adresser och anledningen till att de blockerades, tillsammans med tiden då de kommer att avblockeras.
7. Avblockera IP-adresser ###
Om du vill avblockera en IP-adress kan du använda följande kommando:
``` bash
sshguard-unblock
```
Ersätt med den IP-adress som du vill avblockera.
Slutsats ###
SSHGuard är ett kraftfullt verktyg för att skydda SSH-servrar mot brute force-attacker och denial-of-service-attacker. Genom att följa stegen i den här guiden kan du enkelt installera och konfigurera SSHGuard för att förbättra säkerheten på din server.