ラズベリー派防衛戦--SSH暴力の解決を防ぐ
2319 ワード
自分でラズベリーの派で小さいserverを建てて、とても長い時間を使って、最近ロゴを調べてみます。SSH登録が失敗したことが多くて、瞬間に心が壊れました。ずっと小派の安全問題に関心を持っていません。私のせいです。
すぐに行動して、まずlog:/var/log/auth.logにSSH登録などの権限安全情報を記録しましたが、どうやって自分が攻撃されたのか分かりますか?
# grep sshd.\*Failed /var/log/auth.log | less
Nov 16 11:26:44 raspberrypi2 sshd[4876]: Failed password for root from 61.160.222.53 port 1323 ssh2
...
Nov 17 01:14:49 raspberrypi2 sshd[8791]: Failed password for root from 222.186.15.160 port 2670 ssh2
...
Nov 16 14:31:23 raspberrypi2 sshd[9343]: Failed password for invalid user admin from 61.160.222.53 port 1782 ssh2
...
ここで表示されるのは、SSHのログイン失敗の記録によって、IPとポートの記述が記述されている。一般的に暴力的な亀裂が発生したら、root、adminなどのユーザー名を試してみます。また、失敗の記録もたくさんあります。もう一つの失敗記録は一般的にポートスキャンである。以下のとおりです
# grep sshd.*Did /var/log/auth.log | less
Nov 15 12:09:49 raspberrypi2 sshd[14252]: Did not receive identification string from 198.20.69.98
Nov 16 12:28:37 raspberrypi2 sshd[6351]: Did not receive identification string from 61.160.222.53
統計によると、この一ヶ月は二万本以上あります。私は間違っています。このような暇な卵の痛みを防ぐためにはどうすればいいですか?
以上の四つの条に注意しましたが、暴力的な亀裂を防ぐことはできません。次はいくつかのツールを通じてしか実現できません。
Googlingでは、2つのツールのDenyHostsとFail 2 Banが発見されました。2つのツールの役割はロゴを監視しています。異常を発見しました。IP(iptables)を遮断しても、同時にメールなどを送ることができます。全部Pythonで書いています。DenyHostsはSSHサービスに対して、Fal 2 BanはHTTP、FTPなど様々なサービスを適用できます。
インストールは簡単です。
# sudo apt-get install fail2ban
設定を変更します。# ls /etc/fail2ban/
action.d/ fail2ban.conf filter.d/ jail.conf jail.local
# jail.local jail.conf override
# vim /etc/fail2ban/jail.local
[ssh]
enabled = true
# ,
port = ssh
filter = sshd
action = wechat[name=SSH]
logpath = /var/log/auth.log
bantime = 1200
maxretry = 3
異常を発見した後、IPを遮断する時はfail 2 banはデフォルトでsendmailを使ってメールで注意喚起します。このactionはカスタマイズできます。/etc/fail 2 ban/actition.d/カタログの下に配置ファイルを追加して実現できます。私は自分でWeChatアラームサービスを作ってみました。異常が発見されたら、WeChatを押してくれます。最初に誰が私をいじめたか?[via] [via] [via]