Pri vývoji budeme vždy používať Linux a vo všeobecnosti používame softvér ako securtcrt alebo xshell na vzdialené prihlásenie, čo nám prinesie veľa pohodlia, ale zároveň existujú určité riziká. Mnoho ľudí sa snaží hacknúť náš Linux vývojový stroj opakovanými skenovaniami, aby získali zadarmo "brojlery". Takže môžeme urobiť náš osobný Linux vývojový stroj bezpečnejším nastavením súborov hosts.allow a hosts.deny.
Poloha logu prihlásenia/var/log/secure
11. novembra 02:01:18 k8s-node1 polkitd[933]: Načítavanie pravidiel z adresára /etc/polkit-1/rules.d 11. novembra 02:01:18 k8s-node1 polkitd[933]: Načítavanie pravidiel z adresára /usr/share/polkit-1/rules.d 11. novembra 02:01:18 k8s-node1 polkitd[933]: Dokončené načítanie, kompilácia a vykonanie 10 pravidiel 11. novembra 02:01:18 k8s-node1 polkitd[933]: Získal názov org.freedesktop.PolicyKit1 na systémovej zbernici 11. novembra 02:02:14 k8s-node1 sshd[4964]: Akceptované heslo pre root z portu 192.168.40.1 port 58230 ssh2 11. novembra 02:02:14 k8s-node1 systemd[4967]: pam_unix(systemd-user:session): relácia otvorená pre root používateľa pomocou (uid=0) 11. novembra 02:02:15 k8s-node1 sshd[4964]: pam_unix(sshd:session): relácia otvorená pre root používateľa používateľom (uid=0) 11. novembra 02:06:41 k8s-node1 sshd[6604]: Akceptované heslo pre root z portu 192.168.40.1 port 58440 ssh2 11. novembra 02:06:41 k8s-node1 sshd[6604]: pam_unix(sshd:session): relácia otvorená pre root používateľa používateľom (uid=0) 11. novembra 02:16:51 k8s-node1 sshd[6604]: pam_unix(sshd:session): relácia uzavretá pre root používateľa 11. novembra 02:16:54 k8s-node1 sshd[4964]: pam_unix(sshd:session): relácia uzavretá pre root používateľa 11. novembra 21:07:48 k8s-node1 sshd[9624]: Akceptované heslo pre root z portu 192.168.40.1 port 10074 ssh2 11. novembra 21:07:48 k8s-node1 systemd[9627]: pam_unix(systemd-user:session): relácia otvorená pre root používateľa používateľom (uid=0) 11. novembra 21:07:48 k8s-node1 sshd[9624]: pam_unix(sshd:session): relácia otvorená pre root používateľa používateľom (uid=0) Nov 11 23:22:56 k8s-node1 sshd[46317]: pam_unix(sshd:auth): autentifikačné zlyhanie; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root 11. novembra 23:22:56 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): požiadavka "uid >= 1000" nesplnená používateľom "root" 11. novembra 23:22:58 k8s-node1 sshd[46317]: Neúspešné heslo pre root z 192.168.40.1 port 21658 ssh2 11. novembra 23:23:02 k8s-node1 sshd[46317]: pam_succeed_if(sshd:auth): požiadavka "uid >= 1000" nesplnená používateľom "root" 11. novembra 23:23:03 k8s-node1 sshd[46317]: Zlyhalo heslo pre root z portu 192.168.40.1 port 21658 ssh2 11. novembra 23:23:06 k8s-node1 sshd[46317]: chyba: Prijaté odpojenie z portu 192.168.40.1 21658:0: [preauth] 11. novembra 23:23:06 k8s-node1 sshd[46317]: Odpojený od autentifikačného používateľského root 192.168.40.1 port 21658 [preauth] 11. novembra 23:23:06 k8s-node1 sshd[46317]: PAM 1 ďalšie zlyhanie autentifikácie; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.40.1 user=root
Blacklist /etc/hosts.deny
Úpravou súboru /etc/hosts.deny môžete pridať IP adresy na čiernu listinu v nasledujúcom formáte:
Všetky vzdialené SSHD pripojenia sú zamietnuté
Whitelist /etc/hosts.allow
IP adresa, ktorá umožňuje prihlásenie na vzdialený Linux server, je nasledovná:
Poznámka: hosts.allow má vyššiu prioritu ako hosts.deny, ak je nesprávne nastavenýNie je možné sa prihlásiť na vzdialený server。 V súbore hosts.allow je potrebné pridať niekoľko ďalších IP adries, ktoré používate, napríklad domácu IP, firemnú IP a IP poskytovateľa cloudových služieb. Ak je konfigurácia nesprávna, momentálne ma napadá len spôsob, ktorý ma napadáLen preinštaluj systém。
|