999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

多管齊下保護SSH安全

2017-03-08 22:45:08
網絡安全和信息化 2017年7期
關鍵詞:服務信息

引言:對于Linux來說,使用SSH連接可以實現遠程訪問。不過,這也成了黑客重點攻擊的目標。如果黑客破譯了連接密碼,就可以輕松地對SSH服務器進行滲透和破壞。因此,如何保護SSH服務的安全,是管理員必須重視的問題。

對于Linux來說,使用SSH連接可以實現遠程訪問。不過,這也成了黑客重點攻擊的目標。如果黑客破譯了連接密碼,就可以輕松的對SSH服務器進行滲透和破壞。因此,如何保護SSH服務的安全,是管理員必須重視的問題。當然,要想提高SSH的安全性,僅僅依靠單一的防護手段是遠遠不夠的。這就需要采取多種方法,從不同角度強化SSH的安全。

準確追蹤SSL的訪問信息

當通過SSH連接到Linux服務器后,默認會保存在“/var/log/secure”日志中。不過,很多經過認證登錄的程序(例如vsFTPd等)都在在其中存儲日志信息,這給針對SSH日志的分析工作帶來了不便。

其實,利用TCP_Wraper機制,可以將SSH日志信息(例如登錄實現,IP等)單獨記錄到指定的文件中,可以讓管理員準確分析SSH日志信息。

首先,需要確定當前系統的SSH是否支持TCP_Wraper,執行“which sshd”命令,來定位“shd”的路徑,例如“/usr/sbin/sshd”。執行“ldd /usr/sbin/sshd”命令,來查看其調用了庫文件信息。執行“ldd /usr/sbin/sshd |grep warp”命令,如果出現“libwrap.so”開頭之類文件信息時,則說明SSH支持TCP_Wraper功能。

執 行“vi /etc/hosts.allow”命令,在該文件中添加“sshd:192.168.2.0/25 5.255.255.0:spawn echo"`data` %a access this server %d on %A">>/var/ssh.log”行,表示運行指定的IP范圍訪問SSH服務,本例為“192.168.2.0/255.255.255.0”。執 行“vi /etc/hosts.deny”命 令,在該文件中添加“all:all:spawn echo "`data` %a access this server %d on%A">>/var/ssh.log”行,表示禁止非上述IP范圍外的主機進行訪問。不管是否允許訪問,都將訪問時的時間,訪問者的IP,訪問的本機進程信息以及所訪問的本機的IP記錄到指定的文件中。這樣,管理員可以隨時執行“cat /var/ssh.log”命令,來查看所記錄的信息。

也可以直接在“/etc/hosts.deny”文件中添加“sshd:ALL EXCEPT 192.168.2. spawn echo"`data` %a access this server %d on %A">>/var/ssh.log”行,而必須編輯“hosts.allow”文件,也可以實現同樣的效果。

當然,TCP_Wraper機制不能記錄訪問者的賬戶名信息,所需需要執行“vi /var/log/secure”命令,在安全日志中查找相關用戶名信息。實際上,在SSH的配置文件中可以禁止指定的賬戶訪問,執行“vi /etc/ssh/sshd_config”命令,在其中添加“DenyUser xxx”行,其中的“xxx”表示具體的賬戶名。執行“service sshd restart”命令重啟SSH服務,這樣該賬戶就會被拒之門外了。注意,如果在該配置文件中只添加“AllowUsers xxx”行,那么則只允許該賬戶登錄SSH,其余的賬戶(包括Root)都將被拒之門外。而如果兩者都存在,則“DenyUser xxx”是優先于“AllowUsers xxx”的。

嚴格限制SSH登錄賬戶

使用PAM安全認證機制,可以最大限度的保護SSH的安全。對于PAM來說,實際上分為多個層面,第一個部分為應用程序層面,第二部分是名為“Libpam.so”模塊層面,第三部分為每個程序對應的PAM配置文件,最后一個層面是根據上述配置文件,來調用與之對應的安全模塊。執行“ldd /usr/sbin/sshd |grep pam”命令,可以看到與SSH服務相關的PAM模塊文件。進入“/etc/pam.d”目 錄,執行“vim sshd”命令,在其中 的“account required pam_nologin.so”行下添加“account required pam_access.so accessfile=/etc/sshaccessuser”行,其作用是使用“pam_access.so”模塊對SSH的登錄進行控制。

為了不影響其他程序,這里指定了專門的賬戶管理文件“/etc/sshaccessuser”。執行“vi /etc/sshaccessuser”命令,在其中添加允許登錄的賬戶信息,例如添加“+:user1:ALL”以及“+:user2:ALL”等行,允許“user1”、“User2”賬戶正常登錄SSH服務,其中的“ALL”表示可以從任何地方登錄。添加完允許登錄的賬戶后,在最后一行輸入“-:ALL:ALL”行,其作用是禁止其他的賬戶從任何地方訪問SSH服務。

這樣,當非法的賬戶試圖登錄本機的SSWH服務時,系統會提示“Commection closed”信息,禁止其進行登錄。

當然,也可以使用“pam_listfile.so”模 塊,來 實現相同的功能。例如將上述語句替換為“auth reqiired pam_listfile.so iten=user sense=denyfile=/etc/sshlistonerr=succeed”一行,之后執 行“vi /etc/sshlist”命令,在該列表文件中輸入對應的賬戶名。這樣,只要是該列表文件中的賬戶名,都禁止登錄SSH服務。對應的,如果將上述語句中的“sense=deny” 修改為“sense=allow”的話,則情況剛好相反,只有該列表文件中的所有賬戶才可以訪問SSH服務。

防范暴力破解SSH密碼

對于開啟了SSH服務的主機來說,一旦其密碼被黑客破解,系統就沒有安全性可言了。為了防止黑客暴力破解SSH密碼,可以采取多種措施加以應對。例如修改SSH登錄賬戶名稱,將其設置為很不常用的名稱,同時禁用Root賬戶。將SSH登錄帳號的密碼設置了足夠復雜,避免其被輕易猜測出來。對SSH服務的端口號進行修改,不再使用TCP 22,同時只使用SSH2而不使用SSH1。對SSH服務進行合理的配置,當用戶在規定的時間內沒有正確連接的話,則自動斷開其連接。嚴格限制允許同時連接的SSH登錄數量,以防止黑客快速破解密碼。為SSH服務配置密鑰認證功能,讓無關用戶無法連接等。

例如執行“useradd xxx”命令,創建一個不太常見的賬戶名, “xxx”為具體的賬戶名。執行“password!$”命令,為其設置一個復雜的密碼。接著執行“vi /etc/passwd”命令,在密碼文件中將該“xxx”賬戶的UID設置為0,同時可以根據需要修改其主目錄。執行“passwd -l root”命令,將root賬戶鎖定。執行“vi /etc/ssh/sshd_config”命令,在SSH配置文件中添加“Port 22219”行,將其連接端口設置為22219,當然可以自由定義該端口。這樣,在客戶機上執行諸如“ssh xxx@192.168.1.100 -p 22219”之類的命令,才可以進行連接,假設SSH主機IP為192.168.1.100。

添 加“LoginGraceTime 120”行,其作用是在120秒時間內客戶端沒有正確登錄,則斷開連接,您可以根據需要進行設定,默認為0表示無限制。添加“MaxStartups 3”行,其作用是設置同時發生的未驗證的并發量,即允許同時有幾個登錄連接,其默認值為10。添加“MaxAuthTries 3”行,其作用是最多允許嘗試3此密碼,超過該次數則斷開連接。添加“MaxSessions 3”行,表示最多允許3個連接會話。

執 行“ssh-keygen -t rsa”命令,根據提示信息保持默認密鑰存儲路徑,確認后生成一對密鑰文件。進入當前用戶的主目錄,在其中的“.ssh”目錄中看到名為“id_rsa”的私鑰文件和名為“id_rsa.pub”的公鑰文件。執行“scp id_rsa.pub xxx.xxx.xxx.xxx:~/.ssh/authorized_keys”之類的命令,將公鑰文件復制到別的主機的相應目錄中,并將其更名為“authorized_keys”。這樣,當本機使用ssh命令連接上述主機時,可以直接連接而無需密碼了。但是如果想希望指定的賬戶從別的主機上使用密鑰認證直接連接本機,則需要根據需要將上述“id_rsa.pub”文件復制到本機對應賬戶的主目錄下。

例如在本機上存在名為“sshuser1”的賬戶,將上述“id_rsa.pub”文件復制到該賬戶的主目錄下,并將其更名 為“authorized_keys”。之后將上述“id_rsa”的私鑰文件復制到U盤上,之后將其復制到目標主機當前賬戶主目錄。在該主機上SSH遠程訪問本主機,而無需輸入密碼就可以進行登錄。其他用戶因為沒有該私鑰文件,自然就無法順利本機的訪問SSH服務。

當然,前提是需要對“sshd_config” 文件進行編輯,將其中的“PaswordAuthentication”的值設置為“no”,以禁止使用密碼認證。當然,使用SecureCRT等連接工具,可以選擇密鑰認證的功能,選擇該私鑰文件,也可以實現和SSH服務器的直接連接操作。

猜你喜歡
服務信息
服務在身邊 健康每一天
今日農業(2019年14期)2019-09-18 01:21:54
服務在身邊 健康每一天
今日農業(2019年12期)2019-08-15 00:56:32
服務在身邊 健康每一天
今日農業(2019年10期)2019-01-04 04:28:15
服務在身邊 健康每一天
今日農業(2019年15期)2019-01-03 12:11:33
服務在身邊 健康每一天
今日農業(2019年16期)2019-01-03 11:39:20
招行30年:從“滿意服務”到“感動服務”
商周刊(2017年9期)2017-08-22 02:57:56
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 97久久免费视频| 国产精品成人免费综合| 亚洲成综合人影院在院播放| 免费国产小视频在线观看| 国产在线精品99一区不卡| 中文字幕久久波多野结衣| 久热中文字幕在线| a毛片在线播放| 精品国产www| 国产精品成人一区二区| 亚洲一区网站| 99这里只有精品6| 日韩人妻无码制服丝袜视频| 波多野结衣一区二区三区88| 无码视频国产精品一区二区| 在线播放国产99re| 22sihu国产精品视频影视资讯| 凹凸精品免费精品视频| 好紧太爽了视频免费无码| 亚洲欧美日本国产综合在线| 精品视频免费在线| 成人国产三级在线播放| 亚洲丝袜第一页| 亚洲国产精品久久久久秋霞影院| 色老二精品视频在线观看| 国产精品无码影视久久久久久久 | 亚洲妓女综合网995久久| 国产福利拍拍拍| 极品私人尤物在线精品首页 | 久久香蕉国产线| 四虎永久免费网站| 国产亚洲视频免费播放| 午夜视频日本| 欧美乱妇高清无乱码免费| 国产精品永久不卡免费视频| 国产人成在线视频| 亚洲侵犯无码网址在线观看| av尤物免费在线观看| 伊在人亚洲香蕉精品播放| 中文字幕精品一区二区三区视频| 国产在线视频自拍| 丁香六月激情综合| 国产精品视频观看裸模| 免费不卡在线观看av| 日韩av高清无码一区二区三区| 亚洲一级色| 特级精品毛片免费观看| 午夜日b视频| 国产精品伦视频观看免费| 亚洲乱亚洲乱妇24p| 国产91蝌蚪窝| 老司机久久99久久精品播放| 欧美啪啪精品| 亚洲二三区| 中文字幕一区二区视频| 亚洲欧美日韩中文字幕一区二区三区| 国产凹凸视频在线观看| 91精品伊人久久大香线蕉| 国产日本欧美亚洲精品视| 一本无码在线观看| 国产对白刺激真实精品91| 亚洲91精品视频| 国产欧美又粗又猛又爽老| 亚洲国产精品久久久久秋霞影院 | 激情综合图区| 孕妇高潮太爽了在线观看免费| 亚洲三级片在线看| 中文字幕天无码久久精品视频免费| 国模在线视频一区二区三区| 国产欧美在线视频免费| 亚洲永久色| 亚洲男人天堂久久| 色偷偷男人的天堂亚洲av| 国产美女叼嘿视频免费看| 国产成人综合久久| 日韩天堂视频| 日韩大乳视频中文字幕| 欧美黑人欧美精品刺激| 小说 亚洲 无码 精品| 国产成人亚洲综合a∨婷婷| 精品视频一区二区观看| 亚洲中文字幕久久精品无码一区|