Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 11421|Antwort: 0

[Linux] Linux hosts.allow hosts.deny-Sicherheitseinstellungen

[Link kopieren]
Veröffentlicht am 12.11.2020, 15:36:25 | | | |
In der Entwicklung werden wir immer Linux verwenden und in der Regel Software wie securtcrt oder xshell für Fernanmeldungen, was uns viel Komfort bringt, aber auch gewisse Risiken mit sich bringt. Es gibt viele Leute, die versuchen, unsere Linux-Entwicklungsmaschine durch wiederholte Scans zu hacken, um kostenlose "Broiler" zu bekommen. So können wir unsere persönliche Linux-Entwicklungsmaschine sicherer machen, indem wir die Dateien hosts.allow und hosts.deny setzen.

Login-Log-Standort/var/log/secure

11. Nov. 02:01:18 k8s-node1 polkitd[933]: Regeln aus dem Verzeichnis laden /etc/polkit-1/rules.d
11. Nov. 02:01:18 k8s-node1 polkitd[933]: Regeln aus dem Verzeichnis /usr/share/polkit-1/rules.d laden
11. Nov. 02:01:18 k8s-node1 polkitd[933]: 10 Regeln geladen, kompiliert und ausgeführt
11. Nov. 02:01:18 k8s-node1 polkitd[933]: Den Namen org.freedesktop.PolicyKit1 auf dem Systembus erhalten
11. Nov. 02:02:14 k8s-node1 sshd[4964]: Passwort für Root akzeptiert von 192.168.40.1 Port 58230 ssh2
11. Nov 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): Sitzung für Benutzerroot geöffnet von (uid=0)
11. Nov. 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): Sitzung für Benutzerroot geöffnet von (uid=0)
11. Nov. 02:06:41 k8s-node1 sshd[6604]: Passwort für Root akzeptiert von Port 58440 192.168.40.1
11. Nov 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): Sitzung für Benutzerroot geöffnet von (uid=0)
11. Nov 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): Sitzung geschlossen für Benutzerwurzel
11. Nov. 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): Sitzung geschlossen für Benutzerroot
11. Nov 21:07:48 k8s-node1 sshd[9624]: Passwort für Root akzeptiert von Port 192.168.40.1 Port 10074 ssh2
11. Nov 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): Sitzung für Benutzerroot geöffnet von (uid=0)
11. Nov 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): Sitzung für Benutzerroot geöffnet von (uid=0)
11. Nov. 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): Authentifizierungsfehler; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
11. Nov. 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): Anforderung "uid >= 1000" nicht erfüllt vom Benutzer "root"
11. Nov. 23:22:58 k8s-node1 sshd[46317]: Passwort für Root fehlgeschlagen von Port 192.168.40.1 Port 21658 ssh2
11. Nov. 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): Anforderung "uid >= 1000" nicht erfüllt vom Benutzer "root"
11. Nov 23:23:03 k8s-node1 sshd[46317]: Passwort für Root von 192.168.40.1 Port 21658 ssh2 fehlgeschlagen
11. Nov. 23:23:06 k8s-node1 sshd[46317]: Fehler: Empfangene Verbindung vom Port 21658:0 192.168.40.1: [Preauth]
11. Nov 23:23:06 k8s-node1 sshd[46317]: Von der Authentifizierung des Benutzers Root 192.168.40.1 Port 21658 [Vorauth] getrennt
11. Nov 23:23:06 k8s-node1 sshd[46317]: PAM 1 weitere Authentifizierungsfehler; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root


Blacklist /etc/hosts.deny

Durch die Bearbeitung der Datei /etc/hosts.deny können Sie IPs zu einer Blacklist im folgenden Format hinzufügen:

Alle SSHD-Fernverbindungen werden abgelehnt


Whitelist /etc/hosts.allow

Die IP-Adresse, die die Anmeldung zum entfernten Linux-Server ermöglicht, ist wie folgt:


Hinweis: hosts.allow hat eine höhere Priorität als hosts.deny, wenn es falsch konfiguriert istEs gibt keine Möglichkeit, sich auf dem entfernten Server anzumelden。 In der Datei hosts.allow musst du noch einige weitere IPs hinzufügen, die du verwendest, wie z. B. deine Heim-IP, Firmen-IP und die IP-Adresse des Cloud-Service-Anbieters. Wenn die Konfiguration falsch ist, fällt mir im Moment nur ein:Installieren Sie nur das System neu





Vorhergehend:jquery hört auf alle Ajax-Anforderungsabschlussstatusse
Nächster:Docker-Repository (1) Aufbau eines privaten Repositorys basierend auf Harbor
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com