VPS 防止 SSH 暴力登录尝试攻击

简介:
 前些时谈了一下如何屏蔽对网站服务器的扫描,属于前台防御。后来 Felix 发了一篇 blog 提到将多次尝试 SSH 登录失败的 IP ban 掉,才想起来去看一下日志,没想到后院起火了。
查看日志文件:
 
$ sudo cat /var/log/auth.log 
没想到满屏满屏的往下刷,全是:
 
 
 
来统计一下有多少人在暴力破解我的 root 密码吧:
 
$ sudo grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more  
470 222.122.52.150  
411 123.15.36.218  
139 177.8.168.48  
20 74.81.83.226  
18 77.108.112.131  
2 95.58.255.62  
1 218.28.79.228  
1 188.132.163.154 
很明显我禁用了 root 登录,人家也不是那么笨,开始暴力猜用户名:
 
$ sudo grep "Failed password for invalid user" /var/log/auth.log | awk '{print $13}' | sort | uniq -c | sort -nr | more  
3190 218.28.79.228  
646 222.122.52.150  
172 123.15.36.218  
65 177.8.168.48  
4 222.76.211.149 
某个人尝试了 3000 多次,好吧,lovelucy 这个小博客真有那么 valuable 么。。为了防范于未然,我们可以做些配置,让 VPS 服务器更加安全。
 
1、修改 SSH 端口,禁止 root 登陆
修改/etc/ssh/sshd_config文件
 
$ sudo vi /etc/ssh/sshd_config  
Port 4484 #一个别人猜不到的端口号  
PermitRootLogin no  
   
$ sudo /etc/init.d/ssh restart 
2、禁用密码登陆,使用 RSA 私钥登录
Amazon EC2 服务器本来就是只允许使用私钥登录的,但是这样的话我如果想在别的电脑上临时 SSH 上来,又没带私钥文件的情况下,就很麻烦。所以我又手动开启了密码验证登录。不管怎样,这一条还是先列出来吧!
 
# 在客户端生成密钥  
$ ssh-keygen -t rsa  
# 把公钥拷贝至服务器  
$ ssh-copy-id -i .ssh/id_rsa.pub server  
# 也可以手动将.shh/id_rsa.pub拷贝至服务器用户目录的.ssh中,记得修改访问权限  
# $ scp .shh/id_rsa.pub server:~/.ssh  
# 在服务器中  
$ cd ./.ssh/  
$ mv id_rsa.pub authorized_keys  
$ chmod 400 authorized_keys  
$ vi /etc/ssh/sshd_config  
RSAAuthentication yes #RSA认证  
PubkeyAuthentication yes #开启公钥验证  
AuthorizedKeysFile .ssh/authorized_keys #验证文件路径  
PasswordAuthentication no #禁止密码认证  
PermitEmptyPasswords no #禁止空密码  
UsePAM no #禁用PAM  
   
# 最后保存,重启  
$ sudo /etc/init.d/ssh restart 
3、安装denyhosts
这个方法比较省时省力。denyhosts 是 Python 语言写的一个程序,它会分析 sshd 的日志文件,当发现重复的失败登录时就会记录 IP 到 /etc/hosts.deny 文件,从而达到自动屏 IP 的功能。这和我之前介绍的自动屏蔽扫描的脚本 是一个思路。如果靠人工手动添加的话还不把人累死。现今 denyhosts 在各个发行版软件仓库里都有,而且也不需要过多配置,傻瓜易用。
 
安装:
 
# Debian/Ubuntu:  
$ sudo apt-get install denyhosts  
   
# RedHat/CentOS  
$ yum install denyhosts  
   
# Archlinux  
$ yaourt denyhosts  
   
# Gentoo  
$ emerge -av denyhosts 
默认配置就能很好的工作,如要个性化设置可以修改 /etc/denyhosts.conf:
 
$ vi /etc/denyhosts.conf  
SECURE_LOG = /var/log/auth.log #ssh 日志文件,它是根据这个文件来判断的。  
HOSTS_DENY = /etc/hosts.deny #控制用户登陆的文件  
PURGE_DENY = #过多久后清除已经禁止的,空表示永远不解禁  
BLOCK_SERVICE = sshd #禁止的服务名,如还要添加其他服务,只需添加逗号跟上相应的服务即可  
DENY_THRESHOLD_INVALID = 5 #允许无效用户失败的次数  
DENY_THRESHOLD_VALID = 10 #允许普通用户登陆失败的次数  
DENY_THRESHOLD_ROOT = 1 #允许root登陆失败的次数  
DENY_THRESHOLD_RESTRICTED = 1 
WORK_DIR = /var/lib/denyhosts #运行目录  
SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES 
HOSTNAME_LOOKUP=YES #是否进行域名反解析  
LOCK_FILE = /var/run/denyhosts.pid #程序的进程ID  
ADMIN_EMAIL = root@localhost #管理员邮件地址,它会给管理员发邮件  
SMTP_HOST = localhost 
SMTP_PORT = 25 
SMTP_FROM = DenyHosts <nobody@localhost> 
SMTP_SUBJECT = DenyHosts Report  
AGE_RESET_VALID=5d #用户的登录失败计数会在多久以后重置为0,(h表示小时,d表示天,m表示月,w表示周,y表示年)  
AGE_RESET_ROOT=25d 
AGE_RESET_RESTRICTED=25d 
AGE_RESET_INVALID=10d 
RESET_ON_SUCCESS = yes #如果一个ip登陆成功后,失败的登陆计数是否重置为0  
DAEMON_LOG = /var/log/denyhosts #自己的日志文件  
DAEMON_SLEEP = 30s #当以后台方式运行时,每读一次日志文件的时间间隔。  
DAEMON_PURGE = 1h #当以后台方式运行时,清除机制在 HOSTS_DENY 中终止旧条目的时间间隔,这个会影响PURGE_DENY的间隔。 
查看我的 /etc/hosts.deny 文件发现里面已经有 8 条记录。


本文转自 xxl714 51CTO博客,原文链接:http://blog.51cto.com/dreamgirl1314/975547,如需转载请自行联系原作者
相关实践学习
【涂鸦即艺术】基于云应用开发平台CAP部署AI实时生图绘板
【涂鸦即艺术】基于云应用开发平台CAP部署AI实时生图绘板
相关文章
|
10月前
|
应用服务中间件 网络安全 数据安全/隐私保护
网关服务器配置指南:实现自动DHCP地址分配、HTTP服务和SSH无密码登录。
哇哈哈,道具都准备好了,咱们的魔术秀就要开始了。现在,你的网关服务器已经魔法满满,自动分配IP,提供网页服务,SSH登录如入无人之境。而整个世界,只会知道效果,不会知道是你在幕后操控一切。这就是真正的数字世界魔法师,随手拈来,手到擒来。
488 14
|
JavaScript 应用服务中间件 Linux
【应用服务 App Service】解决无法从Azure门户SSH登录问题
【应用服务 App Service】解决无法从Azure门户SSH登录问题
357 0
|
安全 网络安全 数据安全/隐私保护
Debian 12系统中允许Root远程SSH登录解决方法!
在 Debian 12 系统中开启 SSH 远程 Root 登录需修改 SSH 配置文件 (`sshd_config`),将 `PermitRootLogin` 设置为 `yes` 并确保密码认证启用。完成后重启 SSH 服务并验证连接。若防火墙启用,需放行端口 22。注意,直接开放 Root 登录可能带来安全风险,建议使用普通用户登录后切换至 Root。
1945 1
|
云安全 监控 安全
AWS 云安全深度剖析:如何有效监测 SSH 暴力攻击
云基础设施多由基于Linux的机器主导,因其开源、低成本、可靠性和灵活性。然而,这些机器易受黑客攻击,尤其是通过SSH通道。SSH(安全外壳协议)用于加密连接,确保远程登录和文件传输的安全性。在AWS中,管理员通过SSH保护Linux实例的远程访问,但暴露SSH服务会增加暴力破解风险。攻击者利用暴力破解程序尝试获取访问权限,进而感染主机或窃取数据。为防御此类攻击,建议使用SIEM解决方案监控日志,检测异常登录行为,并阻止可疑IP地址。此外,避免公开暴露SSH服务,添加双因素身份验证等额外安全层,以增强云安全性。
338 17
|
监控 Ubuntu 安全
debian或Ubuntu中开启ssh允许root远程ssh登录的方法
在Debian或Ubuntu系统中启用root用户的SSH远程登录需要编辑SSH配置文件、设置root密码并重启SSH服务。虽然这可以在某些情况下提供便利,但必须注意安全性,通过使用强密码、限制IP访问、使用SSH密钥认证等方法来保护服务器的安全。
7118 5
|
机器学习/深度学习 存储 Linux
【机器学习 Azure Machine Learning】使用VS Code登录到Linux VM上 (Remote-SSH), 及可直接通过VS Code编辑VM中的文件
【机器学习 Azure Machine Learning】使用VS Code登录到Linux VM上 (Remote-SSH), 及可直接通过VS Code编辑VM中的文件
396 4
|
存储 安全 测试技术
【超实用却暗藏杀机】sshpass:一键免密SSH登录的神器,为何生产环境却要敬而远之?探秘背后的安全隐患与替代方案!
【8月更文挑战第16天】sshpass 是一款便捷工具,可实现自动化SSH登录,简化脚本中的远程连接流程。通过后台自动处理密码输入,便于执行远程操作,如 `sshpass -p &#39;yourpassword&#39; ssh user@remotehost`。也可结合更多SSH选项使用,例如指定私钥文件。然而,因需明文传递密码,存在较大安全隐患,不适于生产环境;推荐使用公钥认证以增强安全性。
1444 4
|
安全 Shell Linux
如何禁止某个用户使用ssh登录
本文介绍了五种禁止用户通过SSH登录的方法:1) 修改`/etc/ssh/sshd_config`文件中的`DenyUsers`和`DenyGroups`来阻止特定用户或用户组登录;2) 将用户的默认shell设置为`/usr/sbin/nologin`或`/bin/false`以禁用其SSH访问;3) 利用PAM(可插入认证模块)通过编辑`/etc/security/sshd.conf`来限制登录权限;4) 通过编辑`/etc/hosts.deny`文件拒绝特定用户的SSH访问;5) 锁定或禁用用户账号以阻止所有类型的登录。每种方法都提供了详细的步骤指导。
2561 1
|
安全 Linux Shell
Linux系统之间实现免密码登录(SSH无密码登录
【8月更文挑战第21天】要在Linux系统间实现SSH免密码登录,需先在源机器生成SSH密钥对,然后将公钥复制到目标机器的`.ssh/authorized_keys`文件中。可通过`ssh-keygen`命令生成密钥,并使用`ssh-copy-id`命令传输公钥。最后测试SSH连接,确保能无密码登录。若目标机器缺少相关目录或文件,需手动创建并设置适当权限。完成这些步骤后,即可实现安全便捷的免密码登录。
1175 0
|
Ubuntu Linux 网络安全
在Linux中,如何禁用root用户直接SSH登录?
在Linux中,如何禁用root用户直接SSH登录?