ラズベリー派防衛戦--SSH暴力の解決を防ぐ

2319 ワード


自分でラズベリーの派で小さいserverを建てて、とても長い時間を使って、最近ロゴを調べてみます。SSH登録が失敗したことが多くて、瞬間に心が壊れました。ずっと小派の安全問題に関心を持っていません。私のせいです。
すぐに行動して、まずlog:/var/log/auth.logにSSH登録などの権限安全情報を記録しましたが、どうやって自分が攻撃されたのか分かりますか?
# grep sshd.\*Failed /var/log/auth.log | less

Nov 16 11:26:44 raspberrypi2 sshd[4876]: Failed password for root from 61.160.222.53 port 1323 ssh2
...
Nov 17 01:14:49 raspberrypi2 sshd[8791]: Failed password for root from 222.186.15.160 port 2670 ssh2
...
Nov 16 14:31:23 raspberrypi2 sshd[9343]: Failed password for invalid user admin from 61.160.222.53 port 1782 ssh2
...
ここで表示されるのは、SSHのログイン失敗の記録によって、IPとポートの記述が記述されている。一般的に暴力的な亀裂が発生したら、root、adminなどのユーザー名を試してみます。また、失敗の記録もたくさんあります。
もう一つの失敗記録は一般的にポートスキャンである。以下のとおりです
# grep sshd.*Did /var/log/auth.log | less

Nov 15 12:09:49 raspberrypi2 sshd[14252]: Did not receive identification string from 198.20.69.98
Nov 16 12:28:37 raspberrypi2 sshd[6351]: Did not receive identification string from 61.160.222.53

統計によると、この一ヶ月は二万本以上あります。私は間違っています。
このような暇な卵の痛みを防ぐためにはどうすればいいですか?
  • sshduconfigを設定し、root登録を禁止します。
  • は、非従来のSSHサービスポート
  • を使用する。
  • 非常規登録名
  • を使用する。
  • なるべくkeyを使って
  • にログインします。
    以上の四つの条に注意しましたが、暴力的な亀裂を防ぐことはできません。次はいくつかのツールを通じてしか実現できません。
    Googlingでは、2つのツールのDenyHostsとFail 2 Banが発見されました。2つのツールの役割はロゴを監視しています。異常を発見しました。IP(iptables)を遮断しても、同時にメールなどを送ることができます。全部Pythonで書いています。DenyHostsはSSHサービスに対して、Fal 2 BanはHTTP、FTPなど様々なサービスを適用できます。
    インストールは簡単です。
    # sudo apt-get install fail2ban
    設定を変更します。
    # ls /etc/fail2ban/
    action.d/  fail2ban.conf  filter.d/  jail.conf  jail.local
    # jail.local jail.conf override
    # vim /etc/fail2ban/jail.local
    [ssh]

    enabled  = true
    # ,
    port     = ssh
    filter   = sshd
    action   = wechat[name=SSH]
    logpath  = /var/log/auth.log
    bantime  = 1200
    maxretry = 3
    異常を発見した後、IPを遮断する時はfail 2 banはデフォルトでsendmailを使ってメールで注意喚起します。このactionはカスタマイズできます。/etc/fail 2 ban/actition.d/カタログの下に配置ファイルを追加して実現できます。私は自分でWeChatアラームサービスを作ってみました。異常が発見されたら、WeChatを押してくれます。最初に誰が私をいじめたか?
     
    [via]  [via]  [via]