|
|
Публикувано на 2020-11-12 15:36:25
|
|
|
|

В разработката винаги ще използваме Linux и обикновено ще използваме софтуер като securtcrt или xshell за отдалечено влизане, което ще ни донесе много удобство, но ще има и определени рискове. Има много хора, които се опитват да хакнат нашата Linux разработка чрез многократни сканирания, за да получат безплатни "бройлери". Така можем да направим нашата лична Linux машина за разработка по-сигурна, като зададем файловете host.allow и hosts.deny.
Местоположение на логовете за вход/var/log/secure
11 ноември 02:01:18 k8s-node1 polkitd[933]: Зареждане на правила от директория /etc/polkit-1/rules.d 11 ноември 02:01:18 k8s-node1 polkitd[933]: Зареждане на правила от директория /usr/share/polkit-1/rules.d 11 ноември 02:01:18 k8s-node1 polkitd[933]: Завърших зареждането, компилирането и изпълнението на 10 правила 11 ноември 02:01:18 k8s-node1 polkitd[933]: Придобих името org.freedesktop.PolicyKit1 на системната шина 11 ноември 02:02:14 k8s-node1 sshd[4964]: Приета парола за root от порт 58230 192.168.40.1 ssh2 11 ноември 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): сесия отворена за root на потребителя от (uid=0) 11 ноември 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): сесия отворена за потребителски root от (uid=0) 11 ноември 02:06:41 k8s-node1 sshd[6604]: Приета парола за root от порт 192.168.40.1 порт 58440 ssh2 11 ноември 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): сесия, отворена за потребителски root от (uid=0) 11 ноември 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): сесията е затворена за потребителски root 11 ноември 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): сесията е затворена за потребителски root 11 ноември 21:07:48 k8s-node1 sshd[9624]: Приета парола за root от порт 192.168.40.1 10074 ssh2 11 ноември 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): сесия отворена за root на потребителя от (uid=0) 11 ноември 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): сесия отворена за потребителски root от (uid=0) 11 ноември 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): провал в удостоверяването; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11 ноември 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): изискване "uid >= 1000" не е изпълнено от потребителя "root" 11 ноември 23:22:58 k8s-node1 sshd[46317]: Неуспешна парола за root от порт 192.168.40.1 21658 ssh2 11 ноември 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): изискване "uid >= 1000" не е изпълнено от потребителя "root" 11 ноември 23:23:03 k8s-node1 sshd[46317]: Неуспешна парола за root от порт 192.168.40.1 21658 ssh2 11 ноември 23:23:06 k8s-node1 sshd[46317]: грешка: Получено е прекъсване от порт 192.168.40.1 21658:0: [преавторизация] 11 ноември 23:23:06 k8s-node1 sshd[46317]: Прекъснат от удостоверяване на потребителския root 192.168.40.1 порт 21658 [preauth] 11 ноември 23:23:06 k8s-node1 sshd[46317]: PAM 1 още провал в автентикацията; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Черен списък /etc/hosts.deny
Като редактирате файла /etc/hosts.deny, можете да добавите IP адреси към черен списък в следния формат:
Всички отдалечени SSHD връзки са отхвърлени
Бял списък /etc/hosts.allow
IP адресът, който позволява влизане в отдалечения Linux сървър, е следният:
Забележка: hosts.allow има по-висок приоритет от hosts.deny, ако е неправилно конфигуриранНяма начин да се влезе в отдалечения сървър。 Във файла hosts.allow трябва да добавите още няколко IP адреса, които използвате, като домашния IP, IP на компанията и IP на доставчика на облачни услуги. Ако конфигурацията е грешна, единственият подход, за който се сещам в момента, еСамо преинсталирай системата。
|
Предишен:JCuery слуша всички статуси на завършване на заявка на AJAXСледващ:Docker репозиториум (1) Изграждане на частен репозиторий, базиран на Harbor
|