成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

VPS 防止 SSH 暴力登錄嘗試攻擊

運維 系統運維
前些時談了一下如何屏蔽對網站服務器的掃描,屬于前臺防御。后來 Felix 發了一篇 blog 提到將多次嘗試 SSH 登錄失敗的 IP ban 掉,才想起來去看一下日志,沒想到后院起火了。

前些時談了一下如何屏蔽對網站服務器的掃描,屬于前臺防御。后來 Felix 發了一篇 blog 提到將多次嘗試 SSH 登錄失敗的 IP ban 掉,才想起來去看一下日志,沒想到后院起火了。

查看日志文件:

  1. $ sudo cat /var/log/auth.log 

沒想到滿屏滿屏的往下刷,全是:

 

來統計一下有多少人在暴力破解我的 root 密碼吧:

  1. $ sudo grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more  
  2. 470 222.122.52.150  
  3. 411 123.15.36.218  
  4. 139 177.8.168.48  
  5. 20 74.81.83.226  
  6. 18 77.108.112.131  
  7. 2 95.58.255.62  
  8. 1 218.28.79.228  
  9. 1 188.132.163.154 

很明顯我禁用了 root 登錄,人家也不是那么笨,開始暴力猜用戶名:

  1. $ sudo grep "Failed password for invalid user" /var/log/auth.log | awk '{print $13}' | sort | uniq -c | sort -nr | more  
  2. 3190 218.28.79.228  
  3. 646 222.122.52.150  
  4. 172 123.15.36.218  
  5. 65 177.8.168.48  
  6. 4 222.76.211.149 

某個人嘗試了 3000 多次,好吧,lovelucy 這個小博客真有那么 valuable 么。。為了防范于未然,我們可以做些配置,讓 VPS 服務器更加安全。

1、修改 SSH 端口,禁止 root 登陸

修改/etc/ssh/sshd_config文件

  1. $ sudo vi /etc/ssh/sshd_config  
  2. Port 4484 #一個別人猜不到的端口號  
  3. PermitRootLogin no  
  4.    
  5. $ sudo /etc/init.d/ssh restart 

2、禁用密碼登陸,使用 RSA 私鑰登錄

Amazon EC2 服務器本來就是只允許使用私鑰登錄的,但是這樣的話我如果想在別的電腦上臨時 SSH 上來,又沒帶私鑰文件的情況下,就很麻煩。所以我又手動開啟了密碼驗證登錄。不管怎樣,這一條還是先列出來吧!

  1. # 在客戶端生成密鑰  
  2. $ ssh-keygen -t rsa  
  3. # 把公鑰拷貝至服務器  
  4. $ ssh-copy-id -i .ssh/id_rsa.pub server  
  5. # 也可以手動將.shh/id_rsa.pub拷貝至服務器用戶目錄的.ssh中,記得修改訪問權限  
  6. # $ scp .shh/id_rsa.pub server:~/.ssh  
  7. # 在服務器中  
  8. $ cd ./.ssh/  
  9. $ mv id_rsa.pub authorized_keys  
  10. $ chmod 400 authorized_keys  
  11. $ vi /etc/ssh/sshd_config  
  12. RSAAuthentication yes #RSA認證  
  13. PubkeyAuthentication yes #開啟公鑰驗證  
  14. AuthorizedKeysFile .ssh/authorized_keys #驗證文件路徑  
  15. PasswordAuthentication no #禁止密碼認證  
  16. PermitEmptyPasswords no #禁止空密碼  
  17. UsePAM no #禁用PAM  
  18.    
  19. # 最后保存,重啟  
  20. $ sudo /etc/init.d/ssh restart 

3、安裝denyhosts

這個方法比較省時省力。denyhosts 是 Python 語言寫的一個程序,它會分析 sshd 的日志文件,當發現重復的失敗登錄時就會記錄 IP 到 /etc/hosts.deny 文件,從而達到自動屏 IP 的功能。這和我之前介紹的自動屏蔽掃描的腳本 是一個思路。如果靠人工手動添加的話還不把人累死。現今 denyhosts 在各個發行版軟件倉庫里都有,而且也不需要過多配置,傻瓜易用。

安裝:

  1. # Debian/Ubuntu:  
  2. $ sudo apt-get install denyhosts  
  3.    
  4. # RedHat/CentOS  
  5. $ yum install denyhosts  
  6.    
  7. # Archlinux  
  8. $ yaourt denyhosts  
  9.    
  10. # Gentoo  
  11. $ emerge -av denyhosts 

默認配置就能很好的工作,如要個性化設置可以修改 /etc/denyhosts.conf:

  1. $ vi /etc/denyhosts.conf  
  2. SECURE_LOG = /var/log/auth.log #ssh 日志文件,它是根據這個文件來判斷的。  
  3. HOSTS_DENY = /etc/hosts.deny #控制用戶登陸的文件  
  4. PURGE_DENY = #過多久后清除已經禁止的,空表示永遠不解禁  
  5. BLOCK_SERVICE = sshd #禁止的服務名,如還要添加其他服務,只需添加逗號跟上相應的服務即可  
  6. DENY_THRESHOLD_INVALID = 5 #允許無效用戶失敗的次數  
  7. DENY_THRESHOLD_VALID = 10 #允許普通用戶登陸失敗的次數  
  8. DENY_THRESHOLD_ROOT = 1 #允許root登陸失敗的次數  
  9. DENY_THRESHOLD_RESTRICTED = 1 
  10. WORK_DIR = /var/lib/denyhosts #運行目錄  
  11. SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES 
  12. HOSTNAME_LOOKUP=YES #是否進行域名反解析  
  13. LOCK_FILE = /var/run/denyhosts.pid #程序的進程ID  
  14. ADMIN_EMAIL = root@localhost #管理員郵件地址,它會給管理員發郵件  
  15. SMTP_HOST = localhost 
  16. SMTP_PORT = 25 
  17. SMTP_FROM = DenyHosts <nobody@localhost> 
  18. SMTP_SUBJECT = DenyHosts Report  
  19. AGE_RESET_VALID=5d #用戶的登錄失敗計數會在多久以后重置為0,(h表示小時,d表示天,m表示月,w表示周,y表示年)  
  20. AGE_RESET_ROOT=25d 
  21. AGE_RESET_RESTRICTED=25d 
  22. AGE_RESET_INVALID=10d 
  23. RESET_ON_SUCCESS = yes #如果一個ip登陸成功后,失敗的登陸計數是否重置為0  
  24. DAEMON_LOG = /var/log/denyhosts #自己的日志文件  
  25. DAEMON_SLEEP = 30s #當以后臺方式運行時,每讀一次日志文件的時間間隔。  
  26. DAEMON_PURGE = 1h #當以后臺方式運行時,清除機制在 HOSTS_DENY 中終止舊條目的時間間隔,這個會影響PURGE_DENY的間隔。 

查看我的 /etc/hosts.deny 文件發現里面已經有 8 條記錄。

責任編輯:黃丹 來源: lovelucy.info
相關推薦

2009-10-21 14:44:11

2022-08-06 13:04:27

LinuxSHH

2022-04-25 08:18:18

Linux 服務器SSH 暴力攻擊

2021-03-19 08:59:42

forkLinux漏洞

2013-05-29 14:27:40

2011-09-08 14:25:31

2011-08-22 16:23:29

2010-09-14 19:40:42

2025-05-26 09:30:00

2023-09-11 07:17:30

2020-02-28 08:33:26

撞庫攻擊登錄證書

2022-08-10 14:36:43

物聯網智慧城市智能家居

2013-07-26 14:59:13

2010-09-25 14:34:09

2010-07-30 16:17:53

2010-08-24 11:24:35

2018-01-09 16:05:02

2015-03-17 09:50:00

2022-05-27 09:43:22

物聯網家庭暴力攻擊

2014-07-02 11:20:48

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产一级片免费看 | 欧美日韩国产在线观看 | 日韩精品视频在线播放 | 日韩精品影院 | 九九爱这里只有精品 | 午夜精品在线 | 欧美精品久久 | 91免费高清 | 欧美日韩在线一区二区 | 国产日韩欧美电影 | 欧美日韩国产精品一区 | 国产人久久人人人人爽 | 亚洲精品久久久一区二区三区 | 一级毛片视频 | 欧美国产日韩在线观看 | 国产一区二区三区在线看 | 日韩精品一区二区三区中文字幕 | 亚洲 欧美 另类 综合 偷拍 | 视频一区二区在线观看 | 999视频在线播放 | 日韩精品免费在线观看 | 中文字幕亚洲在线 | 国产精品一区二区av | 免费超碰 | 亚洲三级在线 | 国产精品视频网站 | 人妖av | 韩日一区二区 | 美女激情av | 免费视频久久久久 | 成人在线一区二区 | 羞羞的视频免费观看 | 国产色 | 成人性视频免费网站 | 中文字幕国产高清 | 日韩黄色免费 | 欧美在线免费 | 日韩欧美1区2区 | h片在线看 | 日韩中文一区二区三区 | av网站在线看 |