日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
網(wǎng)絡(luò)安全攻防:Linux系統(tǒng)安全之OpenSSH安全配置

[[383105]]

成都創(chuàng)新互聯(lián)公司長期為上1000+客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對不同對象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺(tái),與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為惠濟(jì)企業(yè)提供專業(yè)的網(wǎng)站設(shè)計(jì)、網(wǎng)站制作惠濟(jì)網(wǎng)站改版等技術(shù)服務(wù)。擁有十余年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開發(fā)。

 OpenSSH是安全Shell協(xié)議族(SSH)的一個(gè)免費(fèi)版本。SSH協(xié)議族可以用來進(jìn)行遠(yuǎn)程控件,或在計(jì)算機(jī)之間傳送文件。而實(shí)現(xiàn)此功能的傳統(tǒng)方式,如Telnet(終端仿真協(xié)議)、RCP都是極不安全的,并且會(huì)使用明文傳送密碼。OpenSSH提供了服務(wù)端后臺(tái)程序和客戶端工具,用來加密遠(yuǎn)程控件和文件傳輸過程的中的數(shù)據(jù),并由此來代替原來的類似服務(wù)。

SSHD是一個(gè)典型的獨(dú)立守護(hù)進(jìn)程(Standalone Daemon),但也可以根據(jù)需要通過網(wǎng)絡(luò)守護(hù)進(jìn)程(Internet Daemon)-inetd或Ineternet Daemon's more modern-xinted加載。OpenSSH服務(wù)可以通過/etc/ssh/sshd_config文件進(jìn)行配置。

1. 禁止Root用戶登錄

只允許普通用戶登錄,設(shè)置如下。 

 
 
  1. # Authentication:  
  2. LoginGraceTime 120  
  3. PermitRootLogin no  
  4. StrictModes yes 

2. 限制SSH驗(yàn)證重試次數(shù)

超過6次Socket連接會(huì)斷開,設(shè)置如下。

 
 
  1. MaxAuthTries 6 

3. 禁止證書登錄

證書登錄非常安全,但是正常用戶很有可能在不知情的情況下,給系統(tǒng)安裝一個(gè)證書,他隨時(shí)都可能進(jìn)入系統(tǒng)。任何一個(gè)有權(quán)限的用戶都能很方便地植入一個(gè)證書到.ssh/authorized_keys文件中,可以禁用證書登錄,設(shè)置如下。 

 
 
  1. PubkeyAuthenticationno 

4. 使用證書替代密碼認(rèn)證

這個(gè)與上面講的正好相反,只允許使用key文件登錄,設(shè)置如下。 

 
 
  1. PasswordAuthenticationno 

5. 圖形窗口客戶端記憶密碼的問題

當(dāng)使用XShell、Xftp、WinSCP、SecureCRT、SecureFX等軟件登錄時(shí),該軟件都提供記住密碼的功能,使下次再登錄的時(shí)候不需要輸入密碼就可以進(jìn)入系統(tǒng)。這樣做的確非常方便,但是電腦一旦丟失或被其他人進(jìn)入,那么就十分危險(xiǎn)了。設(shè)置如下。 

 
 
  1. ChallengeResponseAuthentication yes 

6. 禁止SSH端口映射

禁止使用SSH映射作為Socks5代理等,命令如下。 

 
 
  1. AllowTcpForwarding no 

7. IP地址限制

如果只希望特定IP地址的用戶登錄主機(jī),如只允許192.168.1.1和192.168.1.2登錄,可以對/etc/host.allow進(jìn)行如下修改。

 
 
  1. sshd:192.168.1.1 192.168.1.2 

如果希望禁止所有人訪問主機(jī),對/etc/hosts.deny修改,如下所示。 

 
 
  1. sshd:ALL 

8. 禁止SSH密碼窮舉

攻擊者通常會(huì)使用字典攻擊來窮舉目標(biāo)主機(jī)的SSH密碼,可以通過編寫Shell腳本或使用Fail2ban工具對SSH連接進(jìn)行訪問控制,這里介紹Fail2ban的使用。

Fail2ban 可以監(jiān)視系統(tǒng)日志,然后匹配日志的錯(cuò)誤信息(正則式匹配)執(zhí)行相應(yīng)的屏蔽動(dòng)作(一般情況下是防火墻),而且可以發(fā)送E-mail通知系統(tǒng)管理員。

下面是Fail2ban的實(shí)戰(zhàn)部署演示。

(1)Fail2ban可以直接通過apt或yum獲得,如下。 

 
 
  1. root@kali:~# apt-get install fail2ban  
  2. Reading package lists...Done  
  3. Building dependency tree  
  4. Reading state information...Done  
  5. Suggested packages:  
  6. python-gamin  
  7. The following NEW packages will be installed:  
  8. fail2ban  
  9. 0 upgraded,1 newly installed,0 to remove and 0 not upgraded.  
  10. Need to get 165 kB of archives.  
  11. After this operation,577 kB of additional disk space will be used.  
  12. Get:1 http://mirrors.aliyun.com/kali/sana/main fail2ban all 0.8.13-1[165 kB]  
  13. Fetched 165 kB in 2s(75.2 kB/s)  
  14. Selecting previously unselected package fail2ban.  
  15. (Reading database...322944 files and directories currently installed.)  
  16. Preparing to unpack.../fail2ban_0.8.13-1_all.deb...  
  17. Unpacking fail2ban(0.8.13-1)...  
  18. Processing triggers for man-db(2.7.0.2-5)...  
  19. Processing triggers for systemd(215-17+deb8u1)...  
  20. Setting up fail2ban(0.8.13-1)...  
  21. update-rc.d: We have no instructions for the fail2ban init script.  
  22. update-rc.d: It looks like a network service,we disable it.  
  23. insserv: warning: current start runlevel(s)(empty)of script `fail2ban' overrides LSB defaults(2 3 4 5).  
  24. insserv: warning: current stop runlevel(s)(0 1 2 3 4 5 6)of script `fail2ban' overrides LSB defaults(0 1 6).  
  25. Processing triggers for systemd(215-17+deb8u1)... 

(2)復(fù)制一份配置文件,如下。

 
 
  1. root@ZYB-KALI-VM:/etc/fail2ban# cp jail.conf/etc/fail2ban/jail.lo cal 

(3)修改幾個(gè)參數(shù),ignoreip為忽略的登錄ip,bantime為屏蔽時(shí)長,findtime為監(jiān)測時(shí)長,在findtime時(shí)間內(nèi)出現(xiàn)maxretry次嘗試即執(zhí)行屏蔽動(dòng)作,單位為s,maxretry為最大嘗試次數(shù),設(shè)置如下。 

 
 
  1. ignoreip=127.0.0.1/8  
  2. bantime=600  
  3. findtime=600  
  4. maxretry=5 

(4)默認(rèn)SSH監(jiān)控是開啟狀態(tài),這里將SSH登錄訪問的日志文件寫到logpath參數(shù)中,之后保存配置文件,就可以啟動(dòng)Fail2ban了,如下。 

 
 
  1. #SSH servers  
  2. #  
  3. [sshd]  
  4. port =ssh  
  5. logpath=/var/log/auth.log  
  6. backend=%(sshd_backend)s 

(5)Fail2ban服務(wù)開啟,如下。 

 
 
  1. root@ZYB-KALI-VM:/etc/fail2ban#service fail2ban status  
  2. fail2ban.service-LSB:Start/stop fail2ban  
  3. Loaded:loaded(/etc/init.d/fail2ban)  
  4. Active:active(running)since Sun 2017-02-26 18:58:46 HKT;8s ago  
  5. Process:7536 ExecStart=/etc/init.d/fail2ban start(code=exited,status=0/SUCCESS)  
  6. CGroup:/system.slice/fail2ban.service  
  7. └─7547/usr/bin/python/usr/bin/fail2ban-server-b-s/var/run/fail2ban/fail2ban.sock-p/var/run/fail2ban/fail2ban.pid  
  8. Feb 26 18:58:46 ZYB-KALI-VM fail2ban[7536]:Starting authentication failure monitor:fail2ban. 

Fail2ban可以支持郵件報(bào)警功能,需要事先配置好mail或sendmail郵件通知才能正常工作,可以編輯jail.lo cal文件。 

 


名稱欄目:網(wǎng)絡(luò)安全攻防:Linux系統(tǒng)安全之OpenSSH安全配置
標(biāo)題來源:http://www.dlmjj.cn/article/dhocics.html