Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 11421|Resposta: 0

[Linux] Linux hosts.allow hosts.nega configurações de segurança

[Copiar link]
Postado em 12-11-2020 15:36:25 | | | |
No desenvolvimento, sempre usaremos Linux e, geralmente, usaremos softwares como securtcrt ou xshell para login remoto, o que nos trará muita conveniência, mas também haverá certos riscos. Há muitas pessoas que tentam invadir nossa máquina de desenvolvimento Linux através de varreduras repetidas para conseguir "broilers" grátis. Assim, podemos tornar nossa máquina pessoal de desenvolvimento Linux mais segura definindo os arquivos hosts.allow e hosts.nedy.

Localização do log de login/var/log/secure

11 de nov. 02:01:18 k8s-node1 polkitd[933]: Carregando regras do diretório /etc/polkit-1/rules.d
11 de nov. 02:01:18 k8s-node1 polkitd[933]: Carregando regras do diretório /usr/share/polkit-1/rules.d
11 de nov. 02:01:18 k8s-node1 polkitd[933]: Finalizei de carregar, compilar e executar 10 regras
11 de nov. 02:01:18 k8s-node1 polkitd[933]: Adquiriu o nome org.freedesktop.PolicyKit1 no barramento de sistema
11 de nov. 02:02:14 k8s-node1 sshd[4964]: Senha aceita para root da porta 192.168.40.1 58230 ssh2
11 de nov. 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): sessão aberta para user root por (uid=0)
11 de nov. 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): sessão aberta para root de usuário por (uid=0)
11 de novembro 02:06:41 k8s-node1 sshd[6604]: Senha aceita para root da porta 192.168.40.1 58440 ssh2
11 de nov. 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): sessão aberta para root de usuário por (uid=0)
11 de nov. 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): sessão encerrada para root de usuário
11 de novembro 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): sessão encerrada para root de usuário
11 de novembro 21:07:48 k8s-node1 sshd[9624]: Senha aceita para root da porta 192.168.40.1 10074 ssh2
11 de nov. 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): sessão aberta para user root por (uid=0)
11 de novembro 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): sessão aberta para root de usuário por (uid=0)
11 de novembro 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): falha de autenticação; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
11 de nov. 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): requisito "uid >= 1000" não cumprido pelo usuário "root"
11 de novembro 23:22:58 k8s-node1 sshd[46317]: Falha de senha para root da porta 192.168.40.1 porta 21658 ssh2
11 de novembro 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): requisito "uid >= 1000" não cumprido pelo usuário "root"
11 de novembro 23:23:03 k8s-node1 sshd[46317]: Falha na senha para root da porta 192.168.40.1 21658 ssh2
11 de nov. 23:23:06 k8s-node1 sshd[46317]: erro: Recebido desconexão da porta 192.168.40.1 21658:0: [preauth]
11 de novembro 23:23:06 k8s-node1 sshd[46317]: Desconectado da autenticação da raiz do usuário 192.168.40.1 porta 21658 [preauth]
11 de novembro 23:23:06 k8s-node1 sshd[46317]: PAM 1 mais falha de autenticação; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root


Lista negra /etc/hosts.deny

Ao editar o arquivo /etc/hosts.neny, você pode adicionar IPs a uma lista negra no seguinte formato:

Todas as conexões remotas por SSHD são rejeitadas


Lista branca /etc/hosts.allow

O endereço IP que permite logar no servidor remoto Linux é o seguinte:


Nota: hosts.allow tem prioridade maior que hosts.deny, caso esteja configurado incorretamenteNão há como fazer login no servidor remoto。 No arquivo hosts.permite, você precisa adicionar alguns IPs adicionais que usa, como o IP da sua casa, o IP da empresa e o IP do provedor de serviços em nuvem. Se a configuração estiver errada, a única forma que consigo pensar no momento éSó reinstale o sistema





Anterior:O jQuery escuta todos os status de conclusão de solicitações AJAX
Próximo:Repositório Docker (1) Construir um repositório privado baseado no Harbor
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com