成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

避免服務器成為肉雞的應對措施

安全 網站安全
在公網中每時每刻都有人通過密碼字典暴力破解試圖登陸你的服務器,文件越大/增長越快,說明你的服務器處于被別人暴力破解的危險中!為了避免這種危險,必須做好以下兩點。

在公網中每時每刻都有人通過密碼字典暴力破解試圖登陸你的服務器,不信請看該日志文件大小du -sh `ls /var/log | grep btmp,該文件存儲了ssh失敗登陸的記錄。文件越大/增長越快,說明你的服務器處于被別人暴力破解的危險中!為了避免這種危險,必須做好兩點:

  • 修改SSH默認端口,
  • 使用強口令密碼,不想看胡扯的請直接跳到后面。

整個網絡空間中其實存在著很多弱口令服務器,假設弱口令服務器的用戶名都為root、密碼都為123456、SSH登陸端口都為默認的22。我有一臺服務器在不停的用密碼字典登陸這些弱口令機器,成功登陸的機器作為肉雞(傀儡)繼續登陸別的機器,假設一臺服務器以2臺/天的速度進行登陸,那么我就有三臺機器(包括自己的那臺),第二天就是6+3=3^2=9臺,第三天就是18+9=3^3=27臺,第N天就是3^N臺。

[[265473]]

看到沒有,肉雞/傀儡服務器是以指數級別在增加的!

為什么有人不停登陸別人的機器,獲得肉雞?如果我手上有來自全世界的肉雞,并且數量很多,那玩兒法可就多了:

  • 看不慣哪個網站?操縱這些傀儡機器不停的請求該網站,讓別人沒法用,服務癱瘓,這就是傳說中的DDoS。
  • 想賺點小錢,偷偷挖礦是你不二的選擇,這么多肉雞,雖然每一臺計算能力不怎么樣,但是聯合起來也不容小。這種肉雞俗稱挖掘雞
  • 肉雞做代理?這個話題我就不深說了,大陸敏感話題… …
  • 窺探肉雞主人數據… 滿足窺探欲
  • 這么多肉雞代表你有這么多IP,有大量IP能干什么?這又是另外一個龐大的話題了… …

一、基礎知識

/var/log/wtmp用于記錄登錄成功的用戶的信息,是一個二進制文件,只能通過 last命令來查看

  1. root pts/0 100.87.41.98 Sat Feb 16 01:28 still logged in  
  2. root pts/2 100.87.41.98 Fri Feb 15 11:38 - down (01:35)  
  3. root pts/1 100.87.41.98 Fri Feb 15 11:38 - down (01:35)  
  4. root pts/0 100.87.41.98 Fri Feb 15 11:38 - down (01:35) 

查看嘗試惡意登陸的前十個IP:

  1. sudo lastb | awk '{ print $3}' | awk '{++S[$NF]} END {for(a in S) print a, S[a]}' | sort -rk2 |head 

查看惡意IP嘗試登陸次數:

  1. lastb | awk '{ print $3}' | sort | uniq -c | sort -n 

當然,如果你要清理這個日志,刪除在創建之

  1. rm -rf /var/log/btmp 
  2. touch /var/log/btmp 

/var/log/btmp用于記錄登錄失敗的用戶的信息,是一個二進制文件,只能通過 lastb命令來查看

  1. ejabberd ssh:notty 123.207.233.84 Sat Feb 16 02:08 - 02:08 (00:00)  
  2. rsync ssh:notty 157.230.102.166 Sat Feb 16 02:08 - 02:08 (00:00)  
  3. ejabberd ssh:notty 123.207.233.84 Sat Feb 16 02:08 - 02:08 (00:00)  
  4. rsync ssh:notty 157.230.102.166 Sat Feb 16 02:08 - 02:08 (00:00) 

/var/log/lastlog用于記錄用戶的歷史登錄情況,是一個二進制文件,只能通過 lastlog命令來查看

  1. Username Port From Latest 
  2. root pts/0 100.87.41.98 Sat Feb 16 01:28:34 +0000 2019 
  3. bin **Never logged in** 
  4. daemon **Never logged in** 
  5. adm **Never logged in** 

/var/run/utmp用于記錄當前登錄的用戶的信息,是一個二進制文件,只能通過 who命令來查看

  1. root pts/0 2019-02-16 01:28 (100.87.41.98) 

二、修改SSH默認端口

環境:CentOS 7

步驟:新增SSH端口–>>重啟sshd服務–>>添加防火墻規則–>>嘗試新端口登陸–>>關閉原先的22端口

1. 新增SSH端口(列:1000)

  1. vi /etc/ssh/sshd_config 

找到Port 22這行,將前面的注釋去掉,再加一行Port 1000,如下,這樣做的目的是防止新端口登陸不上,老端口也不能用!

  1. Port 22 
  2. Port 1024 
  3. #AddressFamily any 
  4. #ListenAddress 0.0.0.0 
  5. #ListenAddress :: 

2. 重啟sshd服務

如果是CentOS 7使用systemctl restart sshd,查看端口是否生效可以用systemctl status sshd

如果是CentOS 7以前的系統,使用/etc/init.d/sshd restart或者service sshd restart

重啟以后可以本地測試一下端口通沒通,telnet 127.0.0.1 1000

3. 添加防火墻規則

如果是iptables防火墻,執行下面命令添加規則

 

  1. iptables配置文件位置/etc/sysconfig/iptables 
  • 添加1000端口規則
    1. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 1000 -j ACCEPT 
  • 保存規則
    1. service iptables save 
  • 重啟服務
    1. service iptables restart 

如果防火墻是Firewall,參照下面步驟:

  • 首先檢測防火墻是否已經啟用,啟用返回值runing,反之,為not running
    1. firewall-cmd --state 
  • 若沒有啟用,需要啟用
    1. systemctl start firewalld 
    2. systemctl enable firewalld 
  • 若已經啟用,則進行下一步
  • 查看防火墻的默認、活躍區域(zones)
  • 看兩條命令的返回值是否含有public,有則為正確。
    1. firewall-cmd --get-default-zone 
    2. firewall-cmd --get-active-zones 
  • 端口開放
  • 為了防止出錯,22端口一同開放
  • 與臨時開放的區別在于多了permanent
    1. firewall-cmd --permanent --zone=public --add-port=22/tcp 
    2. firewall-cmd --permanent --zone=public --add-port=1000/tcp 
  • 防火墻重載
    1. firewall-cmd --reload 
  • 查看已暴露端口
    1. firewall-cmd --permanent --list-port 
    2. firewall-cmd --zone=public --list-all 

4. 嘗試新端口登陸

嘗試用1000端口進行登陸,看是否成功!

5. 關閉原先的22端口

參考上面的操作,首先在ssh的配置文件去掉22端口,重啟sshd服務,然后在防火墻配置里面去除22端口,重啟防火墻!這里不再贅述。

6. 修改弱口令為強口令

輸入修改密碼命令

  1. passwd 

此時系統提示

  1. Changing password for user root. 
  2. New password: 

輸入兩次密碼并回車,注意輸入密碼時不會顯示的

  1. Retype new password:  
  2. passwd: all authentication tokens updated successfully. 

7. 推薦:

shell隨機密碼生成函數:

生成隨機密碼 ($1 位數)

  1. # echo $(getRandomPwd 10) 
  2. # echo $(getRandomPwd) 
  3. getRandomPwd(){ 
  4.  num=32 
  5.  if [ $# == 1 ];then 
  6.  num=$1 
  7.  fi 
  8.  echo "$(date +%s)$(shuf -i 10000-65536 -n 1)" | sha256sum | base64 | head -c $num ; echo 

8. 擴展

雖然上面修改端口和口令能夠大大提升安全性,但是在某些情況下不能修改端口或口令,此時可以推薦 DenyHosts或者fail2ban,它可以禁止大量嘗試登陸的IP。或者可以用最簡單的辦法,查看嘗試惡意登陸的前十個IP然后用防火墻禁止它,這里只提供思路。

 

責任編輯:趙寧寧 來源: 今日頭條
相關推薦

2012-09-28 11:14:20

2015-07-07 11:12:48

2012-11-26 14:24:30

2010-05-19 10:40:59

IIS服務器

2010-08-04 09:39:09

2010-05-17 17:34:13

2019-08-22 11:31:20

網絡攻擊防火墻安全

2022-08-31 08:00:00

安全服務器機房網絡安全

2010-09-13 16:13:36

2015-08-04 10:16:13

U-Mail郵件系統

2010-06-04 09:49:50

MySQL服務器

2021-03-23 15:50:53

微服務架構互聯網

2022-07-26 14:43:34

網絡安全云計算風險

2013-11-08 17:10:10

2011-03-17 14:07:39

2012-10-23 10:19:28

2017-07-07 08:58:21

2011-07-21 09:33:53

2021-05-12 13:41:40

服務器機架

2019-06-10 15:20:18

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产日韩久久久久69影院 | 一级黄色片免费在线观看 | 在线一区视频 | 亚洲精品一区二区网址 | 午夜精品久久久久久久99黑人 | 羞羞色网站 | 亚洲91精品| 天天爽天天干 | 日韩视频观看 | 黄色操视频 | 日韩激情在线 | 91精品国产综合久久久久久漫画 | 日韩中文字幕免费在线观看 | 天天插天天操 | 黄免费在线 | 国产日韩精品在线 | 韩国av影院| 成人免费日韩 | 色天天综合 | 日韩欧美一区二区在线播放 | www日韩| 91精品国产综合久久香蕉922 | 免费激情网站 | 国产精品1区2区3区 欧美 中文字幕 | www.亚洲精品 | 毛片韩国| 成人不卡视频 | 日本高清不卡视频 | 久久免费视频网 | 亚洲天堂中文字幕 | www.毛片 | 欧美成人在线影院 | 盗摄精品av一区二区三区 | 日韩视频二区 | 成人亚洲在线 | 亚洲免费一区 | 午夜电影福利 | 99re视频在线 | 亚洲va在线va天堂va狼色在线 | 在线电影日韩 | 日本高清视频在线播放 |