DenyHosts

Intrusion Prevention System für SSH-Server

DenyHosts ist ein in Python geschriebenes, log-basiertes Intrusion Prevention System für SSH-Server. Es wurde mit der Absicht geschrieben, Brute-force-Attacken auf SSH-Server durch das Loggen und Aufspüren ungültiger Logins zu verhindern und die Quell-IP-Adressen zu blockieren. DenyHosts wird von Phil Schwartz entwickelt.

DenyHosts
Basisdaten

Entwickler Phil Schwartz
Aktuelle Version 3.0
(19. Mai 2020)
Aktuelle Vorabversion 3.1.2-beta
(19. Mai 2020)
Betriebssystem Linux/POSIXe mit Firewall
Programmier­sprache Python
Kategorie Intrusion Prevention System
Lizenz GPL Version 2 (Freie Software)
http://denyhosts.sourceforge.net

Die Entwicklung der Software wurde augenscheinlich 2020 eingestellt, auf der Projektseite finden sich nur veraltete Angaben. Ebenso ist die Website des Herstellers nicht mehr erreichbar.

Arbeitsweise

Bearbeiten

DenyHosts überprüft das Authentikationslog auf neue, fehlgeschlagene Login-Versuche. DenyHosts filtert aus den Log-Einträgen die Quell-IP-Adresse und überprüft, wie oft eine IP versucht hat, sich einzuloggen. Wird eine benutzerdefinierte Zahl überschritten, so nimmt DenyHosts eine Wörterbuchattacke an und blockiert die IP-Adresse, um einen eventuellen Erfolg zu verhindern, indem es die IP in die /etc/hosts.deny einträgt. Im Internet lassen sich blockierte IPs einsehen.[1]

DenyHosts kann manuell, als Daemon und als cron-Job betrieben werden.

Kontroversen

Bearbeiten

Im Juli 2007 berichtete The Register, dass von Mai bis Juli 2007 „kompromittierte Computer“ bei Oracle UK unter den 10 größten Brute-Force-Quell-IPs gelistet waren. Nach einer eingeleiteten Untersuchung wies Oracle jegliche Infektion derer Computer zurück.[2] Daniel B. Cid schrieb einen Aufsatz, in dem er zeigte, dass DenyHosts, ähnlich wie BlockHosts und Fail2ban, verwundbar gegenüber Remote Log Injection waren, einem Angriff ähnlich wie SQL Injection, bei der ein speziell dazu angelegter Benutzer dazu benutzt wird, eine Blockierung gegenüber beliebigen Seiten zu erreichen.[3] Diese Sicherheitslücke wurde mit Version 2.6 geschlossen.[4]

Siehe auch

Bearbeiten
Bearbeiten

Einzelnachweise

Bearbeiten
  1. DenyHosts Statistical Summary (Memento vom 10. Juni 2019 im Internet Archive) denyhosts.net, abgerufen am 16. November 2023.
  2. John Leyden: Oracle refutes 'SSH hacking' slur. Mystery over bogus DenyHosts listing The Register vom 21. Juli 2007, abgerufen am 18. September 2018.
  3. Daniel B. Cid: Attacking Log Analysis tools, abgerufen am 18. September 2018.
  4. DenyHosts, Changelog