999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

截斷伸向SSH服務的黑手

2017-03-11 02:14:27
網絡安全和信息化 2017年12期
關鍵詞:服務

為了便于遠程管理Linux服務器,管理員一般都會開啟SSH連接服務,這樣可以很輕松的對Linux服務器進行遠控操作。不過,這也給系統的安全帶來了一些隱患。雖然SSH采用的是加密連接,使用嗅探工具無法偵測。但是如果Root賬戶密碼設置的比較簡單的話,黑客會采取暴力破解的方法來猜測密碼,一旦密碼被破解,黑客就可以毫不費力的控制服務器。為了防止黑客猜解密碼,可以使用相應的安全技術加以防范。這里從屏蔽非法連接的IP的角度出發,來有效狙擊黑客的入侵行為。

使用NetFilter規則攔截非法IP

Linux中內置NetFilter防火墻組件,使用IPtables來編寫合理的防火墻規則,可保護SSH安全。執行“iptables -A INPUT -p -s xxx.xxx.xxx.xxx -j ACCEPT”命令,可添加一條規則,允許本機IP(此處為“xxx.xxx.xxx.xxx”) 連 接TCP 22端口,因為SSH服務使用該端口。執行“iptables-A INPUT -p TCP -dport 22 -j DROP”命令,添加一條規則,禁止本機外的IP訪問SSH服務。上述方法較簡單,利用IPTables命令,還可創建白名單,只允許指定的IP連接SSH服務,對其他IP可以限制連接次數,如超過預設值,就對其進行屏蔽。

執行“iptables -N SSH_WHITELIST”,“ iptables-A SSH_WHITELIST -s xxx.xxx.xxx.xxx -m recent--remove --name SSH -j ACCEPT”命令,可以創建白名單,只需允許指定的IP連接SSH服務。執行“iptables-A INPUT -p tcp --dport 22 -m state --state NEW-m recent --set --name SSH”,“iptables -A INPUT-p tcp --dport 22 -m state --state NEW -j SSH_WHITELIST”,“iptables-A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update--seconds 60 --hitcount 5--rttl --name SSH -j ULOG--ulog-prefix SSH_brute_force”,“iptables -A INPUT -p tcp --dport 22-m state --state NEW -m recent --update --seconds 60 --hitcount 5 --rttl--name SSH -j DROP”命令,可實現對白名單中的IP放行,對其他IP來說,如其在60秒內連續連接5次以上,就會被防火墻攔截,同時將其連接信息記錄到Linux的日志中,并添加“SSH_brute_force”前綴,便于用戶查詢。

使用腳本攔截非法IP

使用以上方法的缺點是必須使用固定IP,如果管理員使用的主機IP不是固定的,就比較麻煩。當然,也可以使用指定域名來替代IP,但黑客可能會使用域名劫持來進行非法連接。也可以執行“vim /etc/hosts.allow”命令,對“hosts.allow”文件進行編輯,在其中添加“sshd:xxx.xxx.xxx.xxx”。執行“vim /etc/hosts.deny”命令,添加“sshd:all”一行。這樣就實現了只允許管理員的IP可以訪問SSH服務,禁止其余IP訪問。

實際上,當黑客對SSH服務進行非法連接時,其行為會被系統日志記錄下來。在“/var/log”目錄下打開“secure”等日志文件,可以看到訪問者的IP以及其試圖連接的賬戶名信息。對于頻繁嘗試連接的來訪者,將其IP提取出來,放置到上述“hosts.deny”文件中,即可對其進行屏蔽。當然,手工操作比較繁瑣,完全可以使用腳本來實現。

例如,可以編寫一個名為 的“sshtables.sh” 的腳本,內容包括“PATH=/sbin:/bin:/usr/sbin:/usr/bin”,“LOGFILE=/var/log/secure”,“KEYWORD='Invalid user'”,“KEYWORD1='Failed password for admin'”,“PERM_LIST=/tmp/bad.user”,“ PERM_LIST2=/tmp/bad.root.pasword”,“LIMIT=3”,“MAIL_TO=root”,“IPT_SAV="$(iptables-save)"”,“grep "$KEYWORD" $LOGFILE| awk '{print $NF}'|cut-d ":" -f 4>$PERM_LIST”,“grep "$KEYWORD1"$LOGFILE | awk '{print$11}'|cut -d ":" -f 4>$PERM_LIST2”,“ BAD_LIST=$( awk -v var=$LIMIT'{a[$i]++}END {for (i in a){if(a[i]>var)print i}}'$PERM_LIST $PERM_LIST2| xargs)”,“do”,“echo"$IPT_SAV" | grep -q "$i-p tcp -m tcp --dport 22-j DROP" || { iptables-I tcp_packets 2 -p tcp-s $i --dport 22 -j DROP}”,“done”等。該腳本其實很簡單,主要作用是對和SSH連接相關的日志進行過濾檢測,來發現試圖破解指定賬戶(這里為“admin”)密碼的連接信息,如果其連續3次輸錯密碼,就視其為非法破解并將其IP提取出來,并使用IPTables編輯防火墻規則,對其進行攔截,禁止其訪問SSH服務。

使用Tcp_Wrappers自動攔截非法IP

此外,可以使用“vim /etc/hosts.allow”命令,打開“hosts.allow”文件,在尾部添加“sshd:ALL:spawn(/etc/sshiptables.sh)&:allow”一行,假設將“sshtables.sh”保存在“/etc”目錄下。這樣,如果系統檢測到非法用戶嘗試連接的次數超過預設值,就禁止其進行連接,對于之外的IP,是允許進行連接的。當然,也可以編寫名為“sshdeny.sh”的腳本程序,將日志中的非法用戶的IP提取出來,并將其添加到“hosts.deny”文件中,同樣可以對其屏蔽。打開網址“http://pan.baidu.com/s/1hse3bIs”,可以查看該腳本的具體內容。

黑客的入侵是動態的,因此也可利用Crontab定時運行,讓上述腳本在指定的周期內自動運行。例如執行“crontab -e”命令,打開操作者的Crontab配置文件,在其中添加“0 0 * * * /etc/sshdeny.sh”,就可以在每天零點自動執行“sshdeny.sh”程序。當然,可以自由設定具體執行的時間點。這樣的腳本文件還有很多,例如打開網址“http://www.lasamhna.de/misc/sshblock.sh”,可以得到專用的分析日志文件,來攔截非法連接SSH服務IP的腳本。其功能是對Linux日志進行分析,如果發現在60秒內連接的數量超過5次,就將其其添加到“hosts.deny”文件中,經過3600秒才對其解鎖。

也可以根據實際情況進行修改,其中的“DONTBLOCK”參數可以設置允許連接的域名或IP,默認為“192.168”。其余的IP都在該腳本的監控之下,將該腳本放置到“/usr/local/bin”目錄下,使用“vim /etc/hosts.allow”命令,打開“hosts.allow”文件,在尾部添加“sshd:ALL:spawn (/usr/local/bin/sshblock.sh%a)&”一行,這樣,當訪問者試圖連接SSH服務時,首先會經過Tcp_Wrappers模塊的檢測,其會調用“hosts.allow”文件,來確定允許訪問SSH服務的連接,這樣就會自動執行上述“sshblock.sh”腳本,只有經過腳本檢測的連接才可以順利訪問。當然,這要求開啟了Tcp_Wrappers服務,實際上,Linux都安裝并開啟了該模塊。執行“rpm -qa | grep tcp”命令,可以查看該模塊的安裝信息。

輕松敲門,自動啟停SSH服務

使 用Knock工具,可自動打開SSH端口。將下載 的“knock-0.5-6.i386.rpm”等RPM放置到某個目錄中,在其中執行“rpm -ivh*.RPM”命令即可安裝。執行“vim /etc/knockd.conf”命令,打開Knock配置文件,在“sequence=”欄中顯示需要開放的端口,默認為UDP 2222、TCP 3333、TCP 4444等。這些端口不要在防火墻上屏蔽。可以根據需要對其進行更改,在“tcpflags=”欄中默認值為“syn,ack”,表示客戶端需要向服務器回復數據包,為便于使用,可去除“ack”標記。在“cmd_timeout=”欄中顯示自動關閉SSH服務的時間,如在敲門后,在該時間內沒有執行連接,會自動關閉SSH服務。

如果使用Knock訪問這些端口成功,就可自動打開SSH服務。如果在預設時間內未操作,則自動關閉SSH服務。在服務器上執行“knock -D -V”命令,來激活Knock的守護功能。在客戶端需要使用“knock.exe”程序進行“敲門”,在CMD窗口中執行“knock -v 服務器的域名。在服務器上會顯示接收到了上述敲門動作,并顯示已經打開了SSH服務。執行“iptables -vnL”命令,可以看到已經添加了允許訪問TCP 22端口的防火墻規則。

猜你喜歡
服務
自助取卡服務
服務在身邊 健康每一天
今日農業(2019年14期)2019-09-18 01:21:54
服務在身邊 健康每一天
今日農業(2019年12期)2019-08-15 00:56:32
服務在身邊 健康每一天
今日農業(2019年11期)2019-08-13 00:49:08
服務在身邊 健康每一天
今日農業(2019年13期)2019-08-12 07:59:04
服務在身邊 健康每一天
今日農業(2019年10期)2019-01-04 04:28:15
服務在身邊 健康每一天
今日農業(2019年15期)2019-01-03 12:11:33
服務在身邊 健康每一天
今日農業(2019年16期)2019-01-03 11:39:20
高等教育為誰服務:演變與啟示
招行30年:從“滿意服務”到“感動服務”
商周刊(2017年9期)2017-08-22 02:57:56
主站蜘蛛池模板: 日韩黄色在线| 欧美特黄一级大黄录像| 久久国产亚洲欧美日韩精品| 天堂av综合网| 在线播放国产99re| 欧美人与牲动交a欧美精品| 欧美97欧美综合色伦图| 国产成人调教在线视频| 高潮毛片免费观看| 国产男人天堂| 国产欧美视频一区二区三区| 国产精品久久久久久久久久98| 日韩a级片视频| 国产aⅴ无码专区亚洲av综合网| 54pao国产成人免费视频| 爱爱影院18禁免费| 欧美成人区| 黄色a一级视频| 国产18在线| 国产在线观看精品| 欧美人人干| 欧美国产日产一区二区| 国产又粗又猛又爽视频| 极品尤物av美乳在线观看| 在线色国产| 色婷婷在线影院| 国产免费高清无需播放器| 国产一区二区精品福利| 国产精品手机在线播放| 永久毛片在线播| 日本免费精品| 99久久免费精品特色大片| AV网站中文| 亚洲欧美一区二区三区图片| 高清色本在线www| 91在线视频福利| 1024国产在线| 9966国产精品视频| 自慰高潮喷白浆在线观看| 久久综合一个色综合网| 久久毛片免费基地| 亚洲国产成人精品无码区性色| 99国产精品国产高清一区二区| 欧美天堂在线| 亚洲第一黄片大全| 美女裸体18禁网站| 永久免费精品视频| 国产精品女同一区三区五区| 日韩成人在线一区二区| 国产人前露出系列视频| 国产拍在线| 成年人福利视频| 亚洲国产亚洲综合在线尤物| 操国产美女| 亚洲第一成网站| 久久久久人妻一区精品色奶水| 国产SUV精品一区二区6| 成人韩免费网站| 国产一级妓女av网站| 国产美女主播一级成人毛片| 97国产精品视频自在拍| 国产一区在线视频观看| 欧美在线观看不卡| 91在线一9|永久视频在线| 四虎综合网| 日韩毛片免费| 伦精品一区二区三区视频| 中国成人在线视频| 婷婷色婷婷| 五月天丁香婷婷综合久久| 欧美性爱精品一区二区三区| 亚洲啪啪网| 婷婷色中文网| 91视频精品| 香蕉99国内自产自拍视频| 亚洲男人天堂久久| 少妇精品网站| 国产精女同一区二区三区久| 久热精品免费| 国产一国产一有一级毛片视频| jizz亚洲高清在线观看| 日本a∨在线观看|