Arenduses kasutame alati Linuxit ja üldiselt kasutame kaugsisselogimiseks tarkvara nagu securtcrt või xshell, mis toob meile palju mugavust, kuid on ka teatud riske. Paljud inimesed püüavad meie Linuxi arendusmasinat korduvate skaneeringutega häkkida, et saada tasuta "broilereid". Seega saame muuta oma isikliku Linuxi arendusmasina turvalisemaks, seades failid hosts.allow ja hosts.deny.
Logi asukoht/var/log/secure
11. nov 02:01:18 k8s-node1 polkitd[933]: Reeglite laadimine kataloogist /etc/polkit-1/rules.d 11. nov 02:01:18 k8s-node1 polkitd[933]: Reeglite laadimine kataloogist /usr/share/polkit-1/rules.d 11. nov 02:01:18 k8s-node1 polkitd[933]: Lõpetatud 10 reegli laadimine, kompileerimine ja täitmine 11. nov 02:01:18 k8s-node1 polkitd[933]: Saadi süsteemibussil nimi org.freedesktop.PolicyKit1 11. nov 02:02:14 k8s-node1 sshd[4964]: Aktsepteeritud root parool 192.168.40.1 portist 58230 ssh2 11. nov 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): sessioon avatud kasutaja juurele (uid=0) poolt 11. nov 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): sessioon avatud kasutaja juurele (uid=0) poolt 11. nov 02:06:41 k8s-node1 sshd[6604]: Aktsepteeritud juurparool aadressilt 192.168.40.1 port 58440 ssh2 11. nov 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): sessioon avatud kasutaja juurele (uid=0) poolt 11. nov 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): sessioon suletud kasutaja juureks 11. nov 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): sessioon suletud kasutaja juureks 11. nov 21:07:48 k8s-node1 sshd[9624]: Aktsepteeritud juurparool 192.168.40.1 pordilt 10074 ssh2 11. nov 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): sessioon avatud kasutaja juurele (uid=0) poolt 11. nov 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): sessioon avatud kasutaja juurele (uid=0) poolt 11. nov 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): autentimise ebaõnnestumine; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11. nov 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): nõue "uid >= 1000" kasutaja "root" poolt ei täidetud 11. nov 23:22:58 k8s-node1 sshd[46317]: Ebaõnnestus root parooli jaoks 192.168.40.1 pordist 21658 ssh2 11. nov 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): nõue "uid >= 1000" kasutaja "root" poolt ei täidetud 11. nov 23:23:03 k8s-node1 sshd[46317]: Ebaõnnestus parool rooti jaoks 192.168.40.1 pordist 21658 ssh2 11. nov 23:23:06 k8s-node1 sshd[46317]: viga: Sain ühenduse katkestamise 192.168.40.1 pordilt 21658:0: [preauth] 11. nov 23:23:06 k8s-node1 sshd[46317]: Katkestatud autentimisega kasutajajuur 192.168.40.1 port 21658 [preauth] 11. nov 23:23:06 k8s-node1 sshd[46317]: PAM 1 veel autentimisviga; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Blacklist /etc/hosts.deny
Muutes /etc/hosts.deny faili, saad lisada IP-aadresse musta nimekirja järgmises formaadis:
Kõik SSHD kaugühendused lükatakse tagasi
Whitelist /etc/hosts.allow
IP-aadress, mis võimaldab sisse logida kaug-Linuxi serverisse, on järgmine:
Märkus: hosts.allow on kõrgema prioriteediga kui hosts.deny, kui see on valesti seadistatudKaugserverisse sisse logida ei ole võimalik。 Hosts.allow faili pead lisama mõned IP-d, mida kasutad, näiteks kodu-, ettevõtte IP ja pilveteenuse pakkuja IP-d. Kui konfiguratsioon on vale, siis ainus viis, mis hetkel pähe tuleb, onPaigalda süsteem ainult uuesti。
|