VPS 防止 SSH 暴力登录尝试攻击

上一篇 / 下一篇  2012-09-27 10:08:39 / 个人分类:杂谈

51Testing软件测试网 f2Z\D/T*?!Spy7~

  前些时谈了一下如何屏蔽对网站服务器的扫描,属于前台防御。后来 Felix 发了一篇 blog 提到将多次尝试 SSH 登录失败的 IP ban 掉,才想起来去看一下日志,没想到后院起火了。51Testing软件测试网y|z"rw X

51Testing软件测试网3E^-r;m8tCz9V'}eK

  查看日志文件:51Testing软件测试网+NO1\v&x.r6eMD {

$ sudo cat /var/log/auth.log

2o M.i k(W!rXE0  没想到满屏满屏的往下刷,全是:

3j0W*N?p;co0

o5` D)d@+E-q3Uh+X0

  来统计一下有多少人在暴力破解我的 root 密码吧:51Testing软件测试网+v;FG{f~-Mu

  1. $ sudo grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more  
  2. 470 222.122.52.150  
  3. 411 123.15.36.218  
  4. 139 177.8.168.48  
  5. 20 74.81.83.226  
  6. 18 77.108.112.131  
  7. 2 95.58.255.62  
  8. 1 218.28.79.228  
  9. 1 188.132.163.154

  很明显我禁用了 root 登录,人家也不是那么笨,开始暴力猜用户名:

%Z8iJ&Tv C Q.O0
  1. $ sudo grep "Failed password for invalid user" /var/log/auth.log | awk '{print $13}' | sort | uniq -c | sort -nr | more  
  2. 3190 218.28.79.228  
  3. 646 222.122.52.150  
  4. 172 123.15.36.218  
  5. 65 177.8.168.48  
  6. 4 222.76.211.149

  某个人尝试了 3000 多次,好吧,lovelucy 这个小博客真有那么 valuable 么。。为了防范于未然,我们可以做些配置,让 VPS 服务器更加安全。51Testing软件测试网6H;F1YYA n

  1、修改 SSH 端口,禁止 root 登陆51Testing软件测试网Gd_-g(U6~u

  修改/etc/ssh/sshd_config文件

p vPC)~ g0A0
  1. $ sudo vi /etc/ssh/sshd_config  
  2. Port 4484 #一个别人猜不到的端口号  
  3. PermitRootLogin no  
  4.    
  5. $ sudo /etc/init.d/ssh restart

  2、禁用密码登陆,使用 RSA 私钥登录

L7tfH.R;rk0

  Amazon EC2 服务器本来就是只允许使用私钥登录的,但是这样的话我如果想在别的电脑上临时 SSH 上来,又没带私钥文件的情况下,就很麻烦。所以我又手动开启了密码验证登录。不管怎样,这一条还是先列出来吧!51Testing软件测试网3F#OBE%J+X9X

  1. # 在客户端生成密钥  
  2. $ ssh-keygen -t rsa  
  3. # 把公钥拷贝至服务器  
  4. $ ssh-copy-id -i .ssh/id_rsa.pub server  
  5. # 也可以手动将.shh/id_rsa.pub拷贝至服务器用户目录的.ssh中,记得修改访问权限  
  6. # $ scp .shh/id_rsa.pub server:~/.ssh  
  7. # 在服务器中  
  8. $ cd ./.ssh/  
  9. $ mv id_rsa.pub authorized_keys  
  10. $ chmod 400 authorized_keys  
  11. $ vi /etc/ssh/sshd_config  
  12. RSAAuthentication yes #RSA认证  
  13. PubkeyAuthentication yes #开启公钥验证  
  14. AuthorizedKeysFile .ssh/authorized_keys #验证文件路径  
  15. PasswordAuthentication no #禁止密码认证  
  16. PermitEmptyPasswords no #禁止空密码  
  17. UsePAM no #禁用PAM  
  18.    
  19. # 最后保存,重启  
  20. $ sudo /etc/init.d/ssh restart
  21. UjV;S,aQm0Y0  3、安装denyhosts51Testing软件测试网6fU1]~S4O

    L'_;Y4N8A2L0  这个方法比较省时省力。denyhosts 是 Python 语言写的一个程序,它会分析 sshd 的日志文件,当发现重复的失败登录时就会记录 IP 到 /etc/hosts.deny 文件,从而达到自动屏 IP 的功能。这和我之前介绍的自动屏蔽扫描的脚本 是一个思路。如果靠人工手动添加的话还不把人累死。现今 denyhosts 在各个发行版软件仓库里都有,而且也不需要过多配置,傻瓜易用。

    1\/^ o y+{[Y^;tX051Testing软件测试网6W8j @B:b'{#V

      安装:51Testing软件测试网6Gpo3@]V-J

    51Testing软件测试网E{o+PL

    t0lzkn `&Qe6z!A0
    1. # Debian/Ubuntu:  
    2. $ sudo apt-get install denyhosts  
    3.    
    4. # RedHat/CentOS  
    5. $ yum install denyhosts  
    6.    
    7. # Archlinux  
    8. $ yaourt denyhosts  
    9.    
    10. # Gentoo  
    11. $ emerge -av denyhosts

    7aC W/J/je0  默认配置就能很好的工作,如要个性化设置可以修改 /etc/denyhosts.conf:

    #L B0m8rK!S#a#lh+]0

    y.ahI/Q/B(R051Testing软件测试网Ayb j3PH Ql]D3o

    1. $ vi /etc/denyhosts.conf  
    2. SECURE_LOG = /var/log/auth.log #ssh 日志文件,它是根据这个文件来判断的。  
    3. HOSTS_DENY = /etc/hosts.deny #控制用户登陆的文件  
    4. PURGE_DENY = #过多久后清除已经禁止的,空表示永远不解禁  
    5. BLOCK_SERVICE = sshd #禁止的服务名,如还要添加其他服务,只需添加逗号跟上相应的服务即可  
    6. DENY_THRESHOLD_INVALID = 5 #允许无效用户失败的次数  
    7. DENY_THRESHOLD_VALID = 10 #允许普通用户登陆失败的次数  
    8. DENY_THRESHOLD_ROOT = 1 #允许root登陆失败的次数  
    9. DENY_THRESHOLD_RESTRICTED = 1 
    10. WORK_DIR = /var/lib/denyhosts #运行目录  
    11. SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES 
    12. HOSTNAME_LOOKUP=YES #是否进行域名反解析  
    13. LOCK_FILE = /var/run/denyhosts.pid #程序的进程ID  
    14. ADMIN_EMAIL = root@localhost #管理员邮件地址,它会给管理员发邮件  
    15. SMTP_HOST = localhost 
    16. SMTP_PORT = 25 
    17. SMTP_FROM = DenyHosts <nobody@localhost> 
    18. SMTP_SUBJECT = DenyHosts Report  
    19. AGE_RESET_VALID=5d #用户的登录失败计数会在多久以后重置为0,(h表示小时,d表示天,m表示月,w表示周,y表示年)  
    20. AGE_RESET_ROOT=25d 
    21. AGE_RESET_RESTRICTED=25d 
    22. AGE_RESET_INVALID=10d 
    23. RESET_ON_SUCCESS = yes #如果一个ip登陆成功后,失败的登陆计数是否重置为0  
    24. DAEMON_LOG = /var/log/denyhosts #自己的日志文件  
    25. DAEMON_SLEEP = 30s #当以后台方式运行时,每读一次日志文件的时间间隔。  
    26. DAEMON_PURGE = 1h #当以后台方式运行时,清除机制在 HOSTS_DENY 中终止旧条目的时间间隔,这个会影响PURGE_DENY的间隔。

    `'eY3T)y3vl'T^ d*{0  查看我的 /etc/hosts.deny 文件发现里面已经有 8 条记录。

    G9B)r4~X0

TAG:

引用 删除 spoke45   /   2012-09-27 15:34:41
5
 

评分:0

我来说两句

Open Toolbar