|
|
Veröffentlicht am 12.11.2020, 15:36:25
|
|
|
|

In der Entwicklung werden wir immer Linux verwenden und in der Regel Software wie securtcrt oder xshell für Fernanmeldungen, was uns viel Komfort bringt, aber auch gewisse Risiken mit sich bringt. Es gibt viele Leute, die versuchen, unsere Linux-Entwicklungsmaschine durch wiederholte Scans zu hacken, um kostenlose "Broiler" zu bekommen. So können wir unsere persönliche Linux-Entwicklungsmaschine sicherer machen, indem wir die Dateien hosts.allow und hosts.deny setzen.
Login-Log-Standort/var/log/secure
11. Nov. 02:01:18 k8s-node1 polkitd[933]: Regeln aus dem Verzeichnis laden /etc/polkit-1/rules.d 11. Nov. 02:01:18 k8s-node1 polkitd[933]: Regeln aus dem Verzeichnis /usr/share/polkit-1/rules.d laden 11. Nov. 02:01:18 k8s-node1 polkitd[933]: 10 Regeln geladen, kompiliert und ausgeführt 11. Nov. 02:01:18 k8s-node1 polkitd[933]: Den Namen org.freedesktop.PolicyKit1 auf dem Systembus erhalten 11. Nov. 02:02:14 k8s-node1 sshd[4964]: Passwort für Root akzeptiert von 192.168.40.1 Port 58230 ssh2 11. Nov 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): Sitzung für Benutzerroot geöffnet von (uid=0) 11. Nov. 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): Sitzung für Benutzerroot geöffnet von (uid=0) 11. Nov. 02:06:41 k8s-node1 sshd[6604]: Passwort für Root akzeptiert von Port 58440 192.168.40.1 11. Nov 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): Sitzung für Benutzerroot geöffnet von (uid=0) 11. Nov 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): Sitzung geschlossen für Benutzerwurzel 11. Nov. 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): Sitzung geschlossen für Benutzerroot 11. Nov 21:07:48 k8s-node1 sshd[9624]: Passwort für Root akzeptiert von Port 192.168.40.1 Port 10074 ssh2 11. Nov 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): Sitzung für Benutzerroot geöffnet von (uid=0) 11. Nov 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): Sitzung für Benutzerroot geöffnet von (uid=0) 11. Nov. 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): Authentifizierungsfehler; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11. Nov. 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): Anforderung "uid >= 1000" nicht erfüllt vom Benutzer "root" 11. Nov. 23:22:58 k8s-node1 sshd[46317]: Passwort für Root fehlgeschlagen von Port 192.168.40.1 Port 21658 ssh2 11. Nov. 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): Anforderung "uid >= 1000" nicht erfüllt vom Benutzer "root" 11. Nov 23:23:03 k8s-node1 sshd[46317]: Passwort für Root von 192.168.40.1 Port 21658 ssh2 fehlgeschlagen 11. Nov. 23:23:06 k8s-node1 sshd[46317]: Fehler: Empfangene Verbindung vom Port 21658:0 192.168.40.1: [Preauth] 11. Nov 23:23:06 k8s-node1 sshd[46317]: Von der Authentifizierung des Benutzers Root 192.168.40.1 Port 21658 [Vorauth] getrennt 11. Nov 23:23:06 k8s-node1 sshd[46317]: PAM 1 weitere Authentifizierungsfehler; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Blacklist /etc/hosts.deny
Durch die Bearbeitung der Datei /etc/hosts.deny können Sie IPs zu einer Blacklist im folgenden Format hinzufügen:
Alle SSHD-Fernverbindungen werden abgelehnt
Whitelist /etc/hosts.allow
Die IP-Adresse, die die Anmeldung zum entfernten Linux-Server ermöglicht, ist wie folgt:
Hinweis: hosts.allow hat eine höhere Priorität als hosts.deny, wenn es falsch konfiguriert istEs gibt keine Möglichkeit, sich auf dem entfernten Server anzumelden。 In der Datei hosts.allow musst du noch einige weitere IPs hinzufügen, die du verwendest, wie z. B. deine Heim-IP, Firmen-IP und die IP-Adresse des Cloud-Service-Anbieters. Wenn die Konfiguration falsch ist, fällt mir im Moment nur ein:Installieren Sie nur das System neu。
|
Vorhergehend:jquery hört auf alle Ajax-AnforderungsabschlussstatusseNächster:Docker-Repository (1) Aufbau eines privaten Repositorys basierend auf Harbor
|