আমি কেবল আমার সার্ভারের পরীক্ষা করে /var/log/auth.log
দেখেছি যে আমি প্রতিদিন 500 টিরও বেশি ব্যর্থ পাসওয়ার্ড / ব্রেক-ইন প্রচেষ্টা বিজ্ঞপ্তি পেয়েছি! আমার সাইটটি ছোট এবং এর URL টি অস্পষ্ট। এটা কি স্বাভাবিক? আমার কি কোন ব্যবস্থা নেওয়া উচিত?
আমি কেবল আমার সার্ভারের পরীক্ষা করে /var/log/auth.log
দেখেছি যে আমি প্রতিদিন 500 টিরও বেশি ব্যর্থ পাসওয়ার্ড / ব্রেক-ইন প্রচেষ্টা বিজ্ঞপ্তি পেয়েছি! আমার সাইটটি ছোট এবং এর URL টি অস্পষ্ট। এটা কি স্বাভাবিক? আমার কি কোন ব্যবস্থা নেওয়া উচিত?
উত্তর:
আজকের ইন্টারনেটে দুঃখের বিষয় এটি বেশ স্বাভাবিক। সম্পূর্ণ আইপি নেটওয়ার্কগুলিতে তারা খুঁজে পাওয়া প্রতিটি সার্ভারে লগইন করার চেষ্টা করছে এমন বোটনেটস রয়েছে। সাধারণত, তারা সুপরিচিত অ্যাকাউন্টগুলিতে (মূল বা নির্দিষ্ট অ্যাপ্লিকেশন অ্যাকাউন্টগুলির মতো) সাধারণ অভিধান আক্রমণ ব্যবহার করে।
গুগল বা ডিএনএস এন্ট্রিগুলির মাধ্যমে আক্রমণ লক্ষ্যগুলি পাওয়া যায় না, তবে আক্রমণকারীরা কেবলমাত্র একটি নির্দিষ্ট সাবনেটে (যেমন পরিচিত রুট-সার্ভার হোস্টিং সংস্থাগুলির) প্রতিটি আইপি ঠিকানা চেষ্টা করে। সুতরাং আপনার ইউআরএল (অতএব ডিএনএস এন্ট্রি) বরং অস্পষ্ট হওয়ার বিষয়টি গুরুত্বপূর্ণ নয়।
এজন্য এটি এত গুরুত্বপূর্ণ:
উপরন্তু, আপনি ইনস্টল করতে পারেন fail2ban যা authlog স্ক্যান করবে এবং এটি যদি একটি IP থেকে ব্যর্থ লগইন প্রচেষ্টা একটি নির্দিষ্ট পরিমাণ খুঁজে বের করে, এটা যে আইপি যোগ করার জন্য এগিয়ে যেতে হবে /etc/hosts.deny
যাতে কয়েক মিনিটের জন্য আক্রমণকারী লক আউট করার জন্য বা iptables- র / Netfilter।
এসএসএইচ আক্রমণগুলি ছাড়াও, দুর্বল ওয়েব-অ্যাপ্লিকেশনগুলির জন্য (কিছু ব্লগিং অ্যাপ্লিকেশন, সিএমএস, পিপিপিএমএডমিন ইত্যাদি) আপনার ওয়েবসারভারটি স্ক্যান করাও সাধারণ হয়ে উঠছে। সুতরাং সেগুলি আপ-টু-ডেট রাখার বিষয়টি নিশ্চিত করুন এবং নিরাপদেও কনফিগার করেছেন!
action.d/iptables.conf
।
কয়েকটি 100 ঠিক আছে ... গত মাসে আমি আমার এক সার্ভারের 40k ব্যর্থ প্রচেষ্টা পেয়েছি। আমি তাদের চক্রান্ত করার সমস্যায় পড়েছি: মানচিত্র
একবার আমি ssh বন্দর পরিবর্তন করে পোর্ট নকিং প্রয়োগ করি, তখন সংখ্যাটি 0 :-) এ নেমে আসে
grep 'Failed password' /var/log/secure* | grep sshd | grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' | sort | uniq
(ডুপ্লিকেটগুলির অনুমতি দিতে চাইলে শেষে | ইউনিককে সরিয়ে দিন)। তারপরে আপনি সেগুলি একটি সিএসভিতে রেখে zeemaps.com এ আপলোড করতে পারেন। আমি তখন আমার আরও ভাল মানচিত্র দেখেছি, যেখানে তারা মানচিত্রটি রঙের জন্য গণনাটি ব্যবহার করবে (কাউন্টি অনুসারে প্রচেষ্টার সংখ্যার জন্য সবুজ থেকে লাল) তবে আমি জেটটি খুঁজে পাইনি যে
আমি কেবলমাত্র পাবলিক কী প্রমাণীকরণের অনুমতি দেওয়া এবং রুট লগইনগুলি অস্বীকার করার পাশাপাশি একটি "টারপিট" ব্যবহার করি।
ইন netfilter
একটি আছে recent
মডিউল, যা আপনি (সাথে ব্যবহার করতে পারেন INPUT
শৃঙ্খল):
iptables -A INPUT -i if0 -p tcp --dport 22 -m state --state NEW -m recent --set --name tarpit --rsource
iptables -A INPUT -i if0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 180 --hitcount 6 --name tarpit --rsource -j DROP
iptables -A INPUT -i if0 -p tcp --dport 22 -j ACCEPT
এটি কী, 22 পোর্টের সাথে সংযোগ স্থাপনের প্রতিটি প্রয়াস recent
মডিউল দ্বারা আইপি এবং কিছু অন্যান্য স্টাফকে "তারপিট" নামের অধীনে তালিকাভুক্ত করা হয়েছে (যদি আপনি আগ্রহী হন তবে দেখুন /proc/net/xt_recent/tarpit
)। অবশ্যই আপনি অন্য নাম ব্যবহার করতে পারেন।
আইপি ব্যবহারের তালিকা বা তালিকাবদ্ধ করতে:
echo "+123.123.123.123" > /proc/net/xt_recent/tarpit
echo "-123.123.123.123" > /proc/net/xt_recent/tarpit
এই হারটি প্রয়াসকে 300 সেকেন্ডে 5-এ সীমাবদ্ধ করে। দয়া করে নোট করুন যে বিদ্যমান সংযোগযুক্ত ব্যবহারকারীরা সেই সীমাটি দ্বারা বিরক্ত হন না, কারণ তাদের ইতিমধ্যে একটি প্রতিষ্ঠিত সংযোগ রয়েছে এবং আরও তৈরি করার অনুমতি দেওয়া হয়েছে (এমনকি হারের সীমা ছাড়িয়েও)।
আপনার পছন্দ অনুসারে বিধিগুলি সামঞ্জস্য করুন তবে নিশ্চিত করুন যে সেগুলি সেই ক্রমে যুক্ত হয়েছে (যেমন যুক্ত করার পরে তাদের এই ক্রমে ব্যবহার করুন, বিপরীত ক্রমে সন্নিবেশ করার সময়)।
এটি শব্দকে প্রচুর পরিমাণে হ্রাস করে। এটি বন্দরটি পরিবর্তনের অনুভূত সুরক্ষার বিপরীতে প্রকৃত সুরক্ষা (হিংস্র-জোর করে বিরুদ্ধে) সরবরাহ করে। যাইহোক, আমি এখনও বন্দরটি যদি আপনার পরিবেশে এটি সম্ভব হয় তবে পরিবর্তন করার পরামর্শ দেব। এটি শব্দের মাত্রাও অনেকটা কেটে ফেলবে ...
আপনি এখনও এটি ব্যর্থ 2 টির সাথে একত্রিত করতে পারেন, যদিও আমি এটি ব্যতীত কেবলমাত্র ঠিকঠাক চলছি এবং কেবলমাত্র উপরের নিয়মগুলি।
সম্পাদনা করুন:
এটি করা আপনার নিজের তালিকায় আটকানো সম্ভব, যাতে আপনি নীচের মতো কিছু যুক্ত করতে পারেন যা আপনাকে একটি নির্দিষ্ট বন্দরটিতে কড়া নাড়িয়া নিষেধাজ্ঞা সাফ করতে দেয়:
iptables -A INPUT -i if0 -p tcp --dport <knockport> -m state --state NEW -m recent --name tarpit --remove
আপনি ব্যর্থ 2ban , বা আপনার আইপিতে এসএসএইচ লক করার মতো একই পদ্ধতি প্রয়োগ করতে পারেন। দুঃখের বিষয় বটস সর্বদা অ্যাক্সেসের জন্য ব্রুটফোর্স করার চেষ্টা করে তাই এটি বেশ স্বাভাবিক, আপনার একটি ভাল পাসওয়ার্ড রয়েছে তা নিশ্চিত করতে হবে।
হ্যাঁ । আজকাল এটি বেশ স্বাভাবিক।
যদি সম্ভব হয় তবে প্রশাসনিক উদ্দেশ্যে শুধুমাত্র সর্বজনীন কী প্রমাণীকরণ ব্যবহার করুন। আপনার ওয়ার্কস্টেশনে একটি প্রাইভেট কী তৈরি করুন:
$ ssh-keygen -t dsa
আপনার সার্ভারগুলিতে। / .Ssh / id_dsa.pub এর বিষয়বস্তু কপিপিস্ট করুন and / .ssh / অনুমোদিত_ keys (এবং /root/.ssh/authorised_keys, আপনার যদি সরাসরি রুট লগইনের প্রয়োজন হয়)।
কেবল সর্বজনীন কী প্রমাণীকরণ স্বীকার করতে আপনার সার্ভারগুলি / ইত্যাদি / এসএসএস / এসএসডি_কনফিগ কনফিগার করুন :
PubkeyAuthentication yes
PasswordAuthentication no
PermitRootLogin without-password
আপনার যদি খুব বেশি সার্ভার থাকে তবে আপনি তাদের কাছে সর্বজনীন কী এবং কনফিগারেশন চালানোর জন্য পুতুল ব্যবহার করতে পারেন ।
দেখব Denyhosts এবং fail2ban পুনরাবৃত্তি, SSH লগইন করার প্রচেষ্টা ব্লক এবং দেখতে হ্রেষাধ্বনি যদি আপনি সম্পূর্ণ IDS আইপিএস প্রয়োজন /।
http://denyhosts.sourceforge.net/ ব্যবহার করুন
এবং হ্যাঁ, আপনার সর্বজনীন-কী প্রমাণীকরণ ব্যবহার করা উচিত এবং পাসওয়ার্ড প্রমাণীকরণ অক্ষম করা উচিত।
প্রচেষ্টাটি যান্ত্রিকীকরণযোগ্য, সুতরাং সংখ্যাগুলি ঠিক আছে বলে মনে হয় (হ্যাঁ কিছু সাইটের তুলনায় এগুলি বেশি এবং অন্যের তুলনায় কম)। আপনার সাধারনত পদক্ষেপগুলি গ্রহণ করা উচিত: আপনি আপনার সাইটগুলি প্রতিদিন আক্রমণ লক্ষ্য হিসাবে বিবেচনা করেন, এমনকি আপনি কোনও আক্রমণ সনাক্ত না করেও; আক্রমণ সনাক্ত না করা, এর অর্থ এটি নেই ।
আমি বলতে চাই যে মাত্র 500 পয়সা পাওয়া একপ্রকার কম।
পূর্ববর্তী একজন নিয়োগকর্তা, কম্পিউটার সুরক্ষার একজন গবেষক ব্রেক-ইনের ধ্রুবক প্রবাহকে " মহাজাগতিক আওয়াজের ইন্টারনেট সমতুল্য" বলে চেষ্টা করেছিলেন । তিনি এটিকে একটি সাধারণ, ক্রমাগত দূষিত ট্র্যাফিকের প্রবাহ হিসাবে বর্ণনা করেছিলেন যা ইন্টারনেটে সিস্টেমে অনুসন্ধান করে এবং সিস্টেমটিকে হাইজ্যাক করার চেষ্টা করার জন্য স্বয়ংক্রিয়ভাবে স্ক্রিপ্টগুলি ব্যবহার করে। বট নেট এবং অন্যান্য দূষিত সিস্টেমগুলি SETI এর মতো অনেকটা দুর্বল সিস্টেমে স্থিরভাবে স্ক্যান করে ইন্টারনেট পুনরায় উদ্ধার করতে পারে।
এটি সাধারণ, তবে এর অর্থ এই নয় যে আপনার ভাল লড়াই করা উচিত নয়। আপনি কীভাবে আপনার সার্ভারকে আরও সুরক্ষিত করতে পারেন সে সম্পর্কে এখানে কয়েকটি পদক্ষেপ রয়েছে।
আপনি ডোমেন নামের সাথে সম্পর্কিত কোনও IP ঠিকানাগুলিতে এসএসএইচ অ্যাক্সেস অক্ষম করে ভাগ করা বা সমষ্টি পরিবেশে এই সংখ্যাটি ব্যাপকভাবে হ্রাস করতে পারেন। তালিকাভুক্ত নন-ডোমেন আইপি অ্যাড্রেসগুলি এই ধরণের ট্র্যাফিকের পরিমাণ কম পাবে, তাই একটি তালিকাবিহীন আইপি কিনুন এবং কেবল এসএসএইচ অ্যাক্সেসের জন্য এই আইপিটি ব্যবহার করুন।
আপনি যদি এমন পরিবেশে থাকেন যেখানে আপনি আপনার সার্ভারের পরিবেশের মধ্যে কোনও আইপিস্যাক / ভিপিএন একটি ব্যক্তিগত নেটওয়ার্কে প্রয়োগ করতে পারেন , এটি আদর্শ। সমস্ত এসএসএইচ ইন্টারনেট অ্যাক্সেস অক্ষম করুন, আপনার একীভূত আলোকসজ্জা সমাধান রয়েছে তা নিশ্চিত করুন। আপনার ভিপিএন সেটআপ করুন এবং কেবল আপনার ভিপিএন থেকে এসএসএইচ অ্যাক্সেসের অনুমতি দিন।
যদি ভিএলএএন কোনও বিকল্প না হয় তবে আপনার রাউটারটি কনফিগার করে না, বা ফায়ারওয়াল নিয়মগুলি কেবল একটি পরিচিত আইপি অ্যাড্রেস রেঞ্জের এসএসএইচ সংযোগের অনুমতি দেয়।
আপনি যদি এই পদক্ষেপগুলি অনুসরণ করেন তবে আপনি রাতের বেলা খুব সহজে ঘুমিয়ে যাবেন তা জেনে কেউ কাউকে আপনার হোস্টিং সংস্থাগুলির সাথে এসএসএইচ মাধ্যমে সার্ভারে অ্যাক্সেস পেতে আপস করতে হবে।
শত শত ব্যর্থ এসএসএইচ সংযোগগুলি দেখতে খুব স্বাভাবিক।
যদি আপনার কাছে বিকল্প থাকে তবে আমি কেবল আমার এসএসএইচ পোর্টকে অ-মানক কিছুতে পরিবর্তন করি। এটি অগত্যা আপনার সার্ভারটিকে আর সুরক্ষিত করে না, তবে এটি নিশ্চিত করে লগগুলি পরিষ্কার করে দেয় (এবং আপনাকে কাউকে ইচ্ছাকৃতভাবে বিরতি দেওয়ার চেষ্টা করতে দেয়!)
ব্যর্থ 2 বাবার মতো একটি স্বয়ংক্রিয় লকআউট প্রক্রিয়া ব্যবহার করার পাশাপাশি আপনার আরও একটি বিকল্প রয়েছে: আসলে আক্রমণকারীর অপব্যবহারের ঠিকানা আইএসপি'র সাথে যোগাযোগ করুন। এটি সম্পূর্ণরূপে নিরর্থক বলে মনে হতে পারে তবে লিপি-কিডির ক্ষেত্রে তাদের আইএসপি তাদের উপর পদক্ষেপ নিতে ইচ্ছুক নয়।
আপত্তিজনক ঠিকানাটি সন্ধান করতে, আরিন.ন. দিয়ে শুরু করুন এবং আইপি ঠিকানাটি হুইস ব্যবহার করে অনুসন্ধান করুন। আপনাকে অন্য একটি আঞ্চলিক রেজিস্ট্রিতে পুনঃনির্দেশিত করা যেতে পারে তবে শেষ পর্যন্ত আপনি আইপি ব্লকের জন্য দায়ী আইএসপি খুঁজে পেতে পারেন যাতে ঠিকানা রয়েছে। @ ঠিকানাটি অপব্যবহারের জন্য সন্ধান করুন বা কেবল প্রযুক্তিগত যোগাযোগকে মেল করুন।
প্রাসঙ্গিক লগ ফাইল এন্ট্রিগুলির সাথে তাদের একটি ভদ্র বার্তা প্রেরণ করুন (কোনও ব্যক্তিগত তথ্য মুছে ফেলার বিষয়ে নিশ্চিত হন) এবং আপত্তিজনক হোস্টের বিরুদ্ধে ব্যবস্থা নিতে বলুন।
আমি ব্যর্থ 2ban ব্যবহার না করে এসএসএইচ (এবং অন্যান্য) একটি অ-মানক বন্দরে চালানোর পরামর্শ দেব। আমি অস্পষ্টতার দ্বারা সুরক্ষায় বিশ্বাস করি না তবে আমি মনে করি যে এটি আপনার লগগুলিতে গোলমাল হ্রাস করার একটি দুর্দান্ত উপায়।
অ-মানক বন্দরগুলিতে ব্যর্থ লগইনগুলি খুব কম এবং এর মধ্যে হবে এবং আরও লক্ষ্যযুক্ত আক্রমণকে ইঙ্গিত করতে পারে।
এমনকি আপনি আরও এক ধাপ এগিয়ে যেতে পারেন এবং কিপ্পোর মতো এসএসএইচ হানিপোট ইনস্টল করতে গিয়ে ব্রিটিশ বাহিনীকে 'প্রবেশ করতে' এবং তারা সুযোগ কী দেবে তা দেখুন।
হ্যাঁ, এটি স্বাভাবিক। আমি ছোট পরিস্থিতিতে আপনার ক্লায়েন্টদের কী বলি।
সর্বদা হ্যাক হওয়ার জন্য প্রস্তুত থাকুন।
একটি ডেভ সার্ভারে আপনার ওয়েবসাইটের একটি অনুলিপি রাখুন। এটি আপনার উইন্ডোজ ডেস্কটপ হতে পারে এক্সএএমপিপি ব্যবহার করে যা আপনি বিনামূল্যে পেতে পারেন।
সর্বদা আপনার ডেভ সার্ভারে পরিবর্তন করুন তারপর সেগুলি আপনার লাইভ ওয়েবসাইটে আপলোড করুন। যদি এটি ওয়ার্ডপ্রেসের মতো সিএমএস হয় তবে আপনার পোস্টগুলি ডেভ সার্ভারে তৈরি করুন এবং সেগুলি অনুলিপি করে লাইভ সার্ভারে আটকান।
আপনার লাইভ ওয়েবসাইট থেকে আপনার ডেভ সার্ভারে কখনও ডাউনলোড করুন না।
আপনি না করেন এমন কোনও পরিবর্তনগুলির জন্য আপনার ওয়েবপৃষ্ঠাগুলি নিয়মিত পর্যবেক্ষণ করুন। বিশেষত, ওষুধ বা 'বর্ধন' পণ্যগুলিতে লুকানো লিঙ্কগুলি। আপনি প্রচুর ব্রাউজার অ্যাড এবং প্রোগ্রামগুলি পেতে পারেন যা এটি আপনার জন্য করবে।
যদি আপোস হয়। আপনার হোস্টকে অবহিত করুন, সমস্ত কিছু মুছুন, সমস্ত পাসওয়ার্ড পরিবর্তন করুন এবং আপনার ক্লিন ডেভ সার্ভারটি এখন খালি ওয়েব সার্ভারে আপলোড করুন। পুনরাবৃত্তি রোধ করতে আপনার হোস্টের সাথে কাজ করুন।
একটি ছোট সাইটের জন্য আপনার কোনও সুরক্ষা দলের দরকার নেই। এটিই আপনার হোস্টকে সরবরাহ করার কথা। যদি তারা তা না করে তবে লাইভ সার্ভারটি স্থানান্তরিত করার চেষ্টা করার পরিবর্তে কোনও ডেভ সার্ভার থাকাকালীন আরও একটি হোস্ট পান easier
আশাকরি এটা সাহায্য করবে.
এটি বন্ধ করার আরেকটি উপায় (যেমন আমি ব্যক্তিগতভাবে এসএসএইচ পোর্টটি স্থানান্তর করতে পছন্দ করি না): আপনি যে সমস্ত নেটওয়ার্ক থেকে লগইন করতে চান সেগুলি তালিকাভুক্ত করতে সক্ষম কিনা তা স্থির করুন, তবে কেবলমাত্র এগুলিকে আপনার এসএসএইচ বন্দরে অ্যাক্সেস করার অনুমতি দিন।
স্থানীয় আইএসপিগুলির WHOIS এন্ট্রি আমাকে এক মাসের 1-2 টি লগইন প্রচেষ্টাগুলিতে আক্রমণগুলি হ্রাস করতে সহায়তা করেছিল (তারপরে এটি প্রায় 1k / দিন ছিল)। আমি এখনও অস্বীকারকারী ব্যবহার করে তাদের সনাক্ত করেছি ।
আপনি ইতিমধ্যে প্রাপ্ত অন্যান্য দুর্দান্ত পরামর্শগুলির পাশাপাশি আমি প্রদত্ত সার্ভারের জন্য উপযুক্ত হলে মঞ্জুরিপ্রাপ্তদের নির্দেশিকাও ব্যবহার করতে চাই । এটি কেবলমাত্র নির্দিষ্ট ব্যবহারকারীদের এসএসএইচ দিয়ে লগইন করতে দেয় যা একটি সুরক্ষিতভাবে কনফিগার করা অতিথি / পরিষেবা / সিস্টেম অ্যাকাউন্টের মাধ্যমে অ্যাক্সেস পাওয়ার সম্ভাবনাটিকে হ্রাস করে।
উদাহরণ:
AllowUsers admin jsmith jdoe
ব্যবহারকারীগণকে এসএসএস পরিষেবাগুলি অ্যাক্সেস করতে পারে তা নিয়ন্ত্রণ এবং নিয়ন্ত্রণের বিকল্পটি ব্যবহার করে। একাধিক ব্যবহারকারী স্পেস দ্বারা পৃথক করে নির্দিষ্ট করা যেতে পারে।
হ্যাঁ, এটি স্বাভাবিক। আপনি পারেন:
Fwknop হ'ল বন্দর নক নকশা বাস্তবায়নগুলির মধ্যে অন্যতম কারণ এটি স্পোফেবল নয় এবং প্রকৃতপক্ষে কেবল কোনও সংযোগ অনুমোদনের বিরোধী হিসাবে প্রমাণীকরণ করে।
ওপেনশ যে পোর্টটি ব্যবহার করে আপনি এটি পরিবর্তন করতে পারেন তবে আপনি সত্যিকারের সুরক্ষা উন্নতি করছেন না।
গুগল-প্রমাণীকরণকারী বা উইকিড ব্যবহার করে ssh প্রমাণীকরণকে শক্তিশালী করুন
এটি পাসওয়ার্ড ভিত্তিক আক্রমণগুলি এবং আপনার প্রশাসক মেশিনে আপস করা এবং আপনার এসএস-কী এবং পাসওয়ার্ড কম্বো চুরি করে একটি নির্ধারিত আক্রমণকারী / টার্গেটেড আক্রমণ সম্ভাবনা রক্ষা করবে।
একজন দক্ষ আক্রমণকারী আপনার সম্পূর্ণ প্যাচড অ্যাডমিন বাক্সে আপস করা কতটা সহজ তা দেখতে সাম্প্রতিকতম pwn2own কম্পটি দেখুন।
দুঃখের বিষয় এটি বেশ স্বাভাবিক। আক্রমণকারীদের স্বয়ংক্রিয়ভাবে সনাক্ত এবং নিষিদ্ধ করতে আপনার সিস্টেমে ব্যর্থ 2ban এর মতো কিছু যুক্ত করার কথা বিবেচনা করা উচিত । আপনি যদি ইতিমধ্যে এটি না করে থাকেন তবে আপনার কেবল পাবলিক কীগুলির সাহায্যে ssh ব্যবহার করা বিবেচনা করা উচিত এবং এসএসএস-এর মাধ্যমে রুট লগইনকে অনুমতি দেবেন না। সিস্টেমে ফাইল স্থানান্তর করতে যদি ftp ব্যবহার করেন তবে পরিবর্তে scp / sftp ব্যবহার বিবেচনা করুন।
আমি পোর্ট নকটিং বাস্তবায়ন করেছি এবং প্রতিদিন কয়েকটা প্রোব রয়েছে। তারা সংযোগ পায় না, তাই তারা চলে যায়। আমি লগ ইন এবং জড়িত বন্দরে সমস্ত অ্যাক্সেস রিপোর্ট।
অস্থায়ীভাবে অবিচ্ছিন্ন আক্রমণকারীদের কালো তালিকাভুক্ত করতে ফায়ারওয়াল হিসাবে আমি শোরওয়ালের সাথে ফেইলব্যানও চালিয়েছি।
আপনার যদি এসএসএইচে ইন্টারনেট অ্যাক্সেসের প্রয়োজন না হয় তবে এটি অক্ষম করুন। আপনার যদি কয়েকটি পরিচিত ঠিকানা থাকে যাগুলির দূরবর্তী অ্যাক্সেসের প্রয়োজন হয় তবে সেই ঠিকানাগুলিতে অ্যাক্সেস সীমাবদ্ধ করুন।
অনুমোদিত-কীগুলিতে অ্যাক্সেস সীমাবদ্ধ করাও সহায়ক হতে পারে।
আমি pam_abl
অস্থায়ীভাবে ব্রুট ফোর্সকে কালো তালিকাভুক্ত করতে ব্যবহার করি এবং এটি দুর্দান্ত কাজ করে। আমি মনে করি PAM এর উপর নির্ভর করে hosts.deny
বা তার উপর নির্ভর করে তার নিজস্ব ডাটাবেস ব্যবহার করে অনুমোদন দেওয়া ভাল বলে মনে হয় iptables
।
আর একটি প্লাস হ'ল pam_abl
লগ ফাইল স্ক্যান করার উপর নির্ভর করে না।
আজকাল এটি সম্পূর্ণ স্বাভাবিক normal
আপনি এসএসএইচ বন্দরে আগত নতুন সংযোগগুলির জন্য ফায়ারওয়ালে "বিস্ফোরণ" সীমাটি সেট আপ করতে পারেন,
বা অনেক লগ পার্সার আইল ফেলফল 2 এর মধ্যে একটি ইনস্টল করতে পারেন বা এসএসএইচ বন্দর পরিবর্তন করতে পারেন;)।
শেষটি সবচেয়ে সহজতম। ভারী বোঝা মেশিনে এ জাতীয় ব্রেক-ইন প্রচেষ্টা সম্পূর্ণ সিস্টেমে সত্যিই খারাপ প্রভাব ফেলতে পারে।
-
শুভেচ্ছা,
রবার্ট
হ্যাঁ এটা স্বাভাবিক।
আমি স্নাত্ত বন্দরটিকে মাত্র 22 স্ট্যান্ডার্ড থেকে দূরে পরিবর্তন করেছি My আমার সার্ভার, আমার বিধিগুলি :) কেবল সম্পাদনা করুন / ইত্যাদি / এসএসএস / এসএসডি_কনফিগ, পোর্ট পরিবর্তন করুন এবং পরিষেবাটি পুনরায় চালু করুন। একমাত্র নীচের দিকটি হ'ল আপনার অবশ্যই ব্যবহার করা প্রতিটি এসএস ক্লায়েন্টের সাথে কনফিগারেশনে সেই বন্দরটি যুক্ত করতে হবে remember
রুট লগইন অক্ষম করুন (প্রতিটি লিনাক্স সিস্টেমে মূল ব্যবহারকারী উপস্থিত থাকে তাই বটগুলি সহজেই ব্যবহারকারীর নামটি অনুমান করতে পারে) normal সাধারণ ব্যবহারকারী হিসাবে লগ ইন করার পরে আপনি su বা sudo দ্বারা রুটে যেতে পারেন।
22 থেকে ডিফল্ট পোর্ট পরিবর্তন করুন
শুধুমাত্র পরিচিত আইপি এর থেকে এসএসএস অ্যাক্সেসের অনুমতি দিন
Ssh অ্যাক্সেস সহ ব্যবহারকারীর জন্য শক্তিশালী আলফা-সংখ্যাগত-পাসওয়ার্ড ব্যবহার করুন