Při vývoji budeme vždy používat Linux a obecně používáme software jako securtcrt nebo xshell pro vzdálené přihlášení, což nám přinese velké pohodlí, ale zároveň existují určitá rizika. Mnoho lidí se snaží prolomit náš linuxový vývojový stroj opakovanými skenováními, aby získali zdarma "brojlery". Takže můžeme náš osobní linuxový vývojový stroj udělat bezpečnější nastavením souborů hosts.allow a hosts.deny.
Umístění logu přihlášení/var/log/secure
11. listopadu 02:01:18 k8s-node1 polkitd[933]: Načítání pravidel z adresáře /etc/polkit-1/rules.d 11. listopadu 02:01:18 k8s-node1 polkitd[933]: Načítání pravidel z adresáře /usr/share/polkit-1/rules.d 11. listopadu 02:01:18 k8s-node1 polkitd[933]: Dokončeno načítání, kompilace a provedení 10 pravidel 11. listopadu 02:01:18 k8s-node1 polkitd[933]: Získal jsem název org.freedesktop.PolicyKit1 na systémové sběrnici 11. listopadu 02:02:14 k8s-node1 sshd[4964]: Přijato heslo pro root z portu 192.168.40.1 port 58230 ssh2 11. listopadu 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): relace otevřena pro uživatelský kořen pomocí (uid=0) 11. listopadu 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): relace otevřena pro uživatelský kořen uživatelem pomocí (uid=0) 11. listopadu 02:06:41 k8s-node1 sshd[6604]: Přijato heslo pro root z portu 192.168.40.1 58440 ssh2 11. listopadu 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): relace otevřena pro uživatelský kořen uživatelem pomocí (uid=0) 11. listopadu 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): relace uzavřena pro uživatelský root 11. listopadu 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): relace uzavřena pro uživatelský root 11. listopadu 21:07:48 k8s-node1 sshd[9624]: Přijaté heslo pro root z portu 192.168.40.1 port 10074 ssh2 11. listopadu 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): relace otevřena pro uživatelský root pomocí (uid=0) 11. listopadu 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): relace otevřená pro uživatelský kořen uživatelem (uid=0) Nov 11 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): selhání autentizace; Logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11. listopadu 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): požadavek "uid >= 1000" uživatel "root" nesplňuje 11. listopadu 23:22:58 k8s-node1 sshd[46317]: Neúspěšné heslo pro root z 192.168.40.1 portu 21658 ssh2 11. listopadu 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): požadavek "uid >= 1000" uživatel "root" nesplňuje 11. listopadu 23:23:03 k8s-node1 sshd[46317]: Neúspěšné heslo pro root z 192.168.40.1 portu 21658 ssh2 11. listopadu 23:23:06 k8s-node1 sshd[46317]: chyba: Přijato odpojení z portu 192.168.40.1 21658:0: [preauth] 11. listopadu 23:23:06 k8s-node1 sshd[46317]: Odpojeno od autentizace uživatelského kořene 192.168.40.1 port 21658 [předautentizace] 11. listopadu 23:23:06 k8s-node1 sshd[46317]: PAM 1 další selhání autentizace; Logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Blacklist /etc/hosts.deny
Úpravou souboru /etc/hosts.deny můžete přidat IP adresy na černou listinu v následujícím formátu:
Všechna vzdálená připojení SSHD jsou odmítnuta
Whitelist /etc/hosts.allow
IP adresa, která umožňuje přihlášení na vzdálený Linux server, je následující:
Poznámka: hosts.allow má vyšší prioritu než hosts.deny, pokud je špatně nastavenýNení možné se přihlásit na vzdálený server。 V souboru hosts.allow musíte přidat několik dalších IP adres, které používáte, například domácí IP, firemní IP a IP poskytovatele cloudových služeb. Pokud je konfigurace špatná, jediný způsob, který mě momentálně napadá, jePouze přeinstalujte systém。
|