VPS防止SSH暴力登录尝试攻击的配置方法linux教程http://www. linuxprobe. com/
前些时谈了一下如何屏蔽对网站服务器的扫描属于前台防御。后来Felix发了一篇blog提到将多次尝试SSH登录失败的IP ban掉才想起来去看一下日志没想到后院起火了。
查看日志文件
代码如下:
$ sudo cat /var/log/auth. log
没想到满屏满屏的往下刷全是
代码如下:
$ sudo grep "Failed password for root"
/var/log/auth. log | awk ' {print $11} ' | sort | uniq -c| sort -nr | more
470 222. 122. 52. 150
411 123. 15. 36. 218
139 177.8. 168.48
20 74.81.83.226
18 77. 108. 112. 131
2 95. 58. 255.62
1 218. 28. 79.228
1 188. 132. 163. 154
很明显我禁用了root登录人家也不是那么笨开始暴力猜用户名
代码如下:
$ sudo grep "Failed password for invalid user"
/var/log/auth. log | awk ' {print $13} ' | sort | uniq -c| sort -nr | more
3190 218. 28. 79. 228
646 222. 122. 52. 150
172 123. 15. 36. 218
65 177.8. 168.48
4 222. 76. 211. 149
某个人尝试了3000多次好吧 lovelucy这个小博客真有那么valuable么。 。为了防范于未然我们可以做些配置让VPS服务器更加安全。
1、修改SSH端口禁止root登陆
修改/etc/ssh/sshd_config文件
代码如下:
$ sudo vi /etc/ssh/sshd_config
Port 4484 #一个别人猜不到的端口号
PermitRootLogin no
$ sudo /etc/init.d/ssh restart
2、禁用密码登陆使用RSA私钥登录
Amazon EC2服务器本来就是只允许使用私钥登录的但是这样的话我如果想在别的电脑上临时SSH上来又没带私钥文件的情况下就很麻烦。所以我又手动开启了密码验证登录。不管怎样这一条还是先列出来吧
代码如下:
#在客户端生成密钥
$ ssh-keygen -t rsa
#把公钥拷贝至服务器
$ ssh-copy-id -i . ssh/id_rsa.pub server
#也可以手动将. shh/id_rsa.pub拷贝至服务器用户目录的. ssh中记得修改访问权限
# $ scp . shh/id_rsa.pub server:~/. ssh
#在服务器中
$ cd ./. ssh/
$ mv id_rsa.pub authorized_keys
$ chmod 400 authorized_keys
$ vi /etc/ssh/sshd_config
RSAAuthentication yes #RSA认证
PubkeyAuthentication yes #开启公钥验证
AuthorizedKeysFile . ssh/authorized_keys #验证文件路径PasswordAuthentication no #禁止密码认证
PermitEmptyPasswords no #禁止空密码
UsePAM no #禁用PAM
#最后保存重启
$ sudo /etc/init.d/ssh restart
3、安装denyhosts
这个方法比较省时省力。 denyhosts是Python语言写的一个程序它会分析sshd的日志文件 当发现重复的失败登录时就会记录IP到/etc/hosts.deny文件从而达到自动屏IP的功能。这和我之前介绍的自动屏蔽扫描的脚本是一个思路。如果靠人工手动添加的话还不把人累死。现今denyhosts在各个发行版软件仓库里都有而且也不需要过多配置傻瓜易用。
安装
代码如下:
# Deb ian/Ubuntu
$ sudo apt-get install denyhosts
# RedHat/CentOS
$ yum install denyhosts
# Archlinux
$ yaourt denyhosts
# Gentoo
$ emerge -av denyhosts
默认配置就能很好的工作如要个性化设置可以修改
/etc/denyhosts. conf
代码如下:
$ vi /etc/denyhosts. conf
SECURE_LOG = /var/log/auth. log #ssh 日志文件它是根据这个文件来判断的。
HOSTS_DENY = /etc/hosts.deny #控制用户登陆的文件
PURGE_DENY = #过多久后清除已经禁止的空表示永远不解禁BLOCK_SERVICE = sshd #禁止的服务名如还要添加其他服务只需添加逗号跟上相应的服务即可
DENY_THRESHOLD_INVALID = 5 #允许无效用户失败的次数DENY_THRESHOLD_VAL ID = 10 #允许普通用户登陆失败的次数DENY_THRESHOLD_ROOT = 1 #允许root登陆失败的次数
DENY_THRESHOLD_RESTRICTED = 1
WORK_DIR = /var/lib/denyhosts #运行目录
SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES
HOS TNAME_LOOKUP=YES #是否进行域名反解析
LOCK_FILE = /var/run/denyhosts.pid #程序的进程IDADMIN_EMAIL = root@localhost #管理员邮件地址,它会给管理员发邮件
SMTP_HOST = localhost
SMTP_PORT = 25
SMTP_FROM = DenyHosts <nobody@localhost>
SMTP_SUBJECT = DenyHosts Report
AGE_RESET_VALID=5d #用户的登录失败计数会在多久以后重置为0 (h表示小时 d表示天 m表示月 w表示周 y表示年)
AGE_RESET_ROOT=25d
AGE_RESET_RESTRICTED=25d
AGE_RESET_INVALID=10d
RESET_ON_SUCCESS = yes #如果一个ip登陆成功后失败的登陆计数是否重置为0
DAEMON_LOG = /var/log/denyhosts #自己的日志文件
DAEMON_SLEEP = 30s #当以后台方式运行时每读一次日志文件的时间间隔。
DAEMON_PURGE = 1h #当以后台方式运行时清除机制在HOSTS_DENY中终止旧条目的时间间隔,这个会影响
PURGE_DENY的间隔。
查看我的/etc/hosts.deny文件发现里面已经有8条记录。linux教程http://www. linuxprobe. com/
zji怎么样?zji是一家老牌国人主机商家,公司开办在香港,这个平台主要销售独立服务器业务,和hostkvm是同一样,两个平台销售的产品类别不一平,商家的技术非常不错,机器非常稳定。昨天收到商家的优惠推送,目前针对香港邦联四型推出了65折优惠BGP线路服务器,性价比非常不错,有需要香港独立服务器的朋友可以入手,非常适合做站。zji优惠码:月付/年付优惠码:zji 物理服务器/VDS/虚拟主机空间订...
老薛主机,虽然是第一次分享这个商家的信息,但是这个商家实际上也有存在有一些年头。看到商家有在进行夏季促销,比如我们很多网友可能有需要的香港VPS主机季度及以上可以半价优惠,如果有在选择不同主机商的香港机房的可以看看老薛主机商家的香港VPS。如果没有记错的话,早年这个商家是主营个人网站虚拟主机业务的,还算不错在异常激烈的市场中生存到现在,应该算是在众多商家中早期积累到一定的用户群的,主打小众个人网站...
RAKsmart发布了新年钜惠活动,即日起到2月28日,商家每天推出限量服务器秒杀,美国服务器每月30美元起,新上了韩国服务器、GPU服务器、香港/日本/美国常规+站群服务器、1-10Gbps不限流量大带宽服务器等大量库存;VPS主机全场提供7折优惠码,同时针对部分特惠套餐无码直购每月仅1.99美元,支持使用PayPal或者支付宝等方式付款,有中英文网页及客服支持。爆款秒杀10台/天可选精品网/大...