Kehityksessä käytämme aina Linuxia, ja yleisesti käytämme ohjelmistoja kuten securtcrt tai xshell etäkirjautumiseen, mikä tuo meille paljon mukavuutta, mutta myös tiettyjä riskejä. Monet yrittävät hakkeroida Linux-kehityskoneemme toistuvilla skannauksilla saadakseen ilmaisia "broilereita". Voimme siis tehdä henkilökohtaisesta Linux-kehityskoneestamme turvallisemman asettamalla hosts.allow ja hosts.deny -tiedostot.
Kirjautumisen lokin sijainti/var/log/secure
11. marraskuuta 02:01:18 k8s-node1 polkitd[933]: Sääntöjen lataaminen hakemistosta /etc/polkit-1/rules.d 11. marraskuuta 02:01:18 k8s-node1 polkitd[933]: Säännöt ladataan kansiosta /usr/share/polkit-1/rules.d 11. marraskuuta 02:01:18 k8s-node1 polkitd[933]: 10 säännön lataus, kääntäminen ja suoritus saatiin päätökseen 11. marraskuuta klo 02:01:18 k8s-node1 polkitd[933]: Järjestelmäväylällä on nimi org.freedesktop.PolicyKit1 11. marraskuuta 02:02:14 k8s-node1 sshd[4964]: Hyväksytty salasana rootille 192.168.40.1 portista 58230 ssh2 11. marraskuuta 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): istunto avattu käyttäjäjuurelle (uid=0) 11. marraskuuta 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): istunto avattu käyttäjäjuurelle (uid=0) 11. marraskuuta 02:06:41 k8s-node1 sshd[6604]: Hyväksytty salasana rootille 192.168.40.1 portista 58440 ssh2 11. marraskuuta 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): istunto avattu käyttäjäjuurelle käyttäjälle (uid=0) 11. marraskuuta 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): istunto suljettu käyttäjän juurelle 11. marraskuuta 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): istunto suljettu käyttäjän juurelle 11. marraskuuta 21:07:48 k8s-node1 sshd[9624]: Hyväksytty salasana juurelle 192.168.40.1 portista 10074 ssh2 11. marraskuuta 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): istunto avattu käyttäjäjuurelle (uid=0) 11. marraskuuta 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): istunto avattu käyttäjäjuurelle (uid=0) 11. marraskuuta 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): todennusvirhe; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 käyttäjä=root 11. marraskuuta 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): vaatimus "uid >= 1000" ei täyttynyt käyttäjän "root" toimesta 11. marraskuuta 23:22:58 k8s-node1 sshd[46317]: Epäonnistui salasana rootille 192.168.40.1 portista 21658 ssh2 11. marraskuuta 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): vaatimus "uid >= 1000" ei täyttynyt käyttäjän "root" toimesta 11. marraskuuta 23:23:03 k8s-node1 sshd[46317]: Epäonnistunut salasana rootille 192.168.40.1 portista 21658 ssh2 11. marraskuuta 23:23:06 k8s-node1 sshd[46317]: virhe: Vastaanotettiin katkaisu 192.168.40.1 portista 21658:0: [preauth] 11. marraskuuta 23:23:06 k8s-node1 sshd[46317]: Katkaistu käyttäjän juuren autentikointi 192.168.40.1 portti 21658 [preauth] 11. marraskuuta 23:23:06 k8s-node1 sshd[46317]: PAM 1 lisää autentikointivirhettä; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 käyttäjä=root
Blacklist /etc/hosts.deny
Muokkaamalla /etc/hosts.deny -tiedostoa voit lisätä IP-osoitteet mustalle listalle seuraavassa muodossa:
Kaikki SSHD-etäyhteydet hylätään
Whitelist /etc/hosts.allow
IP-osoite, joka mahdollistaa kirjautumisen etäpalvelimelle, on seuraava:
Huomautus: hosts.allow on korkeampi prioriteetti kuin hosts.deny, jos se on väärin konfiguroituEtäpalvelimelle ei voi kirjautua sisään。 Hosts.allow -tiedostoon sinun täytyy lisätä muutama IP, joita käytät, kuten koti-IP, yrityksen IP ja pilvipalveluntarjoajan IP. Jos konfiguraatio on väärä, ainoa tapa, jonka keksin tällä hetkellä, onAsenna järjestelmä vain uudelleen。
|