개발 과정에서는 항상 리눅스를 사용할 것이고, 원격 로그인에는 securtcrt나 xshell 같은 소프트웨어를 사용합니다. 이는 매우 편리하지만 몇 가지 위험도 존재합니다. 많은 사람들이 반복적인 스캔을 통해 우리 리눅스 개발 머신을 해킹해 무료 '브로일러'를 얻으려 합니다. 그래서 개인용 리눅스 개발 머신을 hosts.allow와 hosts.deny 파일을 설정해 더 안전하게 만들 수 있습니다.
로그인 로그 위치/var/log/secure
11월 11일 02:01:18 k8s-node1 polkitd[933]: 디렉터리 /etc/polkit-1/rules.d 로딩 규칙 11월 11일 02:01:18 k8s-node1 polkitd[933]: /usr/share/polkit-1/rules.d 디렉터리에서 규칙 불러오기 11월 11일 02:01:18 k8s-node1 polkitd[933]: 10개의 규칙 로딩, 컴파일 및 실행 완료 11월 11일 02:01:18 k8s-node1 polkitd[933]: 시스템 버스에서 org.freedesktop.PolicyKit1이라는 이름을 획득했습니다 11월 11일 02:02:14 k8s-node1 sshd[4964]: 192.168.40.1 포트 58230 ssh2에서 루트 비밀번호 수락 11월 11일 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): (uid=0) 11월 11일 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): 사용자 루트를 위해 (uid=0)로 세션을 열었습니다. 11월 11일 02:06:41 k8s-node1 sshd[6604]: 192.168.40.1 포트 58440 ssh2에서 루트 비밀번호를 수락했습니다 11월 11일 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): (uid=0)에 의해 사용자 루트에 세션이 열렸습니다. 11월 11일 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): 사용자 루트에 세션 종료됨 11월 11일 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): 사용자 루트에 세션 종료됨 11월 11일 21:07:48 k8s-node1 sshd[9624]: 192.168.40.1 포트 10074 ssh2에서 루트 비밀번호를 수락했습니다 11월 11일 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): (uid=0) 11월 11일 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): (uid=0)에 의해 사용자 루트 세션이 열림 11월 11일 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): 인증 실패; LogName= UID=0 EUID=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11월 11일 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): 요구사항 "uid >= 1000" 사용자 "root"가 충족하지 않음 11월 11일 23:22:58 k8s-node1 sshd[46317]: 192.168.40.1 포트 21658 ssh2에서 루트 비밀번호 실패 11월 11일 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): 요구사항 "uid >= 1000" 사용자 "root"가 충족하지 않음 11월 11일 23:23:03 k8s-node1 sshd[46317]: 192.168.40.1 포트 21658 ssh2에서 루트 비밀번호 실패 11월 11일 23:23:06 k8s-node1 sshd[46317]: 오류: 192.168.40.1 포트 21658:0에서 연결 끊김 수신: [사전 승인] 11월 11일 23:23:06 k8s-node1 sshd[46317]: 사용자 루트 인증 종료 192.168.40.1 포트 21658 [사전 승인] 11월 11일 23:23:06 k8s-node1 sshd[46317]: PAM 1 추가 인증 실패; LogName= UID=0 EUID=0 tty=ssh ruser= rhost=192.168.40.1 user=root
블랙리스트 /etc/hosts.deny
/etc/hosts.deny 파일을 편집하면 다음과 같은 형식으로 IP를 블랙리스트에 추가할 수 있습니다:
참고: hosts.allow가 잘못 설정된 경우, hosts.deny보다 우선순위가 더 높습니다원격 서버에 로그인할 방법이 없습니다。 hosts.allow 파일에는 집 IP, 회사 IP, 클라우드 서비스 제공업체 IP 등 사용하는 IP를 몇 개 더 추가해야 합니다. 만약 설정이 잘못됐다면, 지금 생각나는 유일한 방법은시스템만 재설치하세요。
면책 조항: Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.
Mail To:help@itsvse.com