Fejlesztés során mindig Linuxot használunk, és általában olyan szoftvereket használunk, mint a securtcrt vagy az xshell távoli bejelentkezéshez, ami sok kényelmet jelent, de bizonyos kockázatok is járnak. Sokan próbálják feltörni a Linux fejlesztő gépünket ismételt szkennelésekkel, hogy ingyenes "broilereket" szerezzen. Így biztonságosabbá tehetjük a saját Linux fejlesztőgépünket a hosts.allow és hosts.deny fájlok beállításával.
Bejelentkezési napló helyszíne/var/log/secure
Nos. 11. 02:01:18 k8s-node1 polkitd[933]: Szabályok betöltése a directory /etc/polkit-1/rules.d Nov. 11. 02:01:18 k8s-node1 polkitd[933]: Szabályok betöltése a /usr/share/polkit-1/rules.d könyvtárból Nos. 11. 02:01:18 k8s-node1 polkitd[933]: Befejezve a 10 szabály betöltését, fordítását és végrehajtását 11. november 02:01:18 k8s-node1 polkitd[933]: Megszereztem az org.freedesktop.PolicyKit1 nevet a rendszerbuszon November 11. 02:02:14 k8s-node1 sshd[4964]: Elfogadva jelszót a root 192.168.40.1 portból 58230 ssh2 November 11 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): (uid=0) nyitotta meg a felhasználói root számára a szekciót Nos. 11. 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): (uid=0) nyitotta meg a felhasználói root számára a szedíciót November 11 02:06:41 k8s-node1 sshd[6604]: Elfogadott jelszó a root számára a 192.168.40.1 portból 58440 ssh2 Nos. 11. 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): (uid=0) nyitotta meg a felhasználói root számára a szekciót Nov. 11. 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): zárva a felhasználói root miatt a szekció 11. november 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): zárva a szekció a felhasználó root miatt November 11 21:07:48 k8s-node1 sshd[9624]: Elfogadva jelszót a root 192.168.40.1 portból 10074 ssh2 November 11 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): a felhasználói root számára megnyitott session (uid=0) által November 11 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): (uid=0) megnyitotta a felhasználói root számára a szedíciót 11. november 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): hitelesítési hiba; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root November 11 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): a "uid >= 1000" követelmény nem teljesített a "root" felhasználó által November 11 23:22:58 k8s-node1 sshd[46317]: Sikertelen jelszó a 192.168.40.1 port 21658 ssh2 root esetében 11. november 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): a "uid >= 1000" követelmény nem teljesített a "root" felhasználó által November 11. 23:23:03 k8s-node1 sshd[46317]: Sikertelen jelszó a 192.168.40.1 portból 21658 ssh2 November 11 23:23:06 k8s-node1 sshd[46317]: hiba: Leszakadást kaptam a 192.168.40.1 portról 21658:0: [preauth] November 11 23:23:06 k8s-node1 sshd[46317]: Megszakítva a felhasználói root hitelesítésétől 192.168.40.1 port 21658 [preauth] November 11. 23:23:06 k8s-node1 sshd[46317]: PAM 1 újabb hitelesítési hiba; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Blacklist /etc/hosts.deny
Az /etc/hosts.deny fájl szerkesztésével IP-címeket lehet hozzáadni egy feketelistára a következő formátumban:
Minden SSHD távoli kapcsolatot elutasítanak
Whitelist /etc/hosts.allow
Az IP-cím, amely lehetővé teszi a távoli Linux szerverre való bejelentkezést, a következő:
Megjegyzés: a hosts.allow magasabb prioritással rendelkezik, mint a hosts.deny, ha rosszul van konfigurálva.Nincs mód a távoli szerverre való bejelentkezésre。 A hosts.allow fájlban további IP-t kell hozzáadnod, például az otthoni IP-det, a cég IP-jét és a felhőszolgáltató IP-jét. Ha a konfiguráció hibás, az egyetlen mód, amit most tudok kitalálni, hogyCsak telepítsd újra a rendszert。
|