hosts.deny ignorado pelo MacOSX 10.8

3

Eu tenho tentado configurar meu MacOS X Server, que atualizei recentemente para o Mountain Lion, para usar o denyhosts, já que preciso abrir a porta 22 para ele. O denyhosts está configurado e adiciona entradas ao /etc/hosts.deny, então decidi adicionar o IP do meu laptops a ele para verificar se ele realmente funciona, mas ainda posso fazer login e meu IP aparece em / private / var / log /registro do sistema. Eu mesmo reiniciei o servidor uma vez só para ter certeza de que não havia algum serviço que precisava ser reiniciado.

Eu tentei as seguintes entradas:

ALL: <my laptop's IP>
sshd: <my laptop's IP>
sshd: 127.0.0.1

Meu / etc / sshd_config tem os seguintes parâmetros definidos:

UsePAM yes
UseDNS no

Eu pesquisei no Google se deny.hosts foi preterido no OSX 10.7 ou 10.8, mas não consegui encontrar nenhum indício disso. Alguma idéia do que está errado ou se existe uma maneira alternativa de alcançar o mesmo resultado?

Sim, uma chave privada resolveria esse problema, mas, por enquanto, gostaria de usar a autenticação por senha. Eu também gosto da idéia de denyhosts realmente bloqueando o acesso a todos os serviços em execução no servidor e não apenas ssh.

    
por David Holm 09.09.2012 / 11:39

3 respostas

2

Eu também estou tentando obter algumas informações sobre como obter o denyhosts para trabalhar no Mac OS X Mountain Lion. Até agora não consegui, mas sei para onde ir em seguida. Não tenho certeza se realmente preciso disso.

De acordo com o link :

In order to take advantage of DenyHosts, you must ensure that your sshd server has been compiled w/ tcp_wrappers support.

O que parece não ser mais o caso com o OS X ML. link

É por isso que o hosts.deny é ignorado no Mountain Lion.

Mas eu não tenho certeza se quero passar a instalar o libwrap através do Mac Ports ... Talvez eu apenas mude a porta SSH para algo mais alto para limitar o ataque de tentativas falhas de autenticação.

Uma vez que você está aceitando somente a autenticação de chave pública com o sshd, você está realmente perdendo apenas um pouco de desempenho mensurável e um pouco mais de espaço em disco através do syslog.

    
por 20.11.2012 / 10:52
3

OS X 10.8 usa pf para a filtragem de pacotes. Para bloquear o tráfego de entrada de um IP específico, você pode adicionar uma linha como essa a /etc/pf.conf :

block in from 221.0.213.154

Em seguida, faça isso para recarregar o arquivo de configuração:

pfctl -e -f /etc/pf.conf

Eu tentei isso e funciona para mim.

    
por 23.05.2013 / 16:28
0

Eu consegui bloquear com êxito esses ataques de força bruta usando uma instalação levemente modificada do Fail2ban no Snow Leopard e no Mountain Lion. Eu usei este tutorial e alguns ajustes sugeridos por Dr. Andy Fragen Se você ficar preso em qualquer lugar, deixe-me saber, eu ficaria feliz em ajudar.

    
por 11.02.2013 / 18:47