অস্বীকারকারী এবং বা ব্যর্থ 2ban ব্যবহার করে কীভাবে সমস্ত রুট লগইন প্রচেষ্টা অবরুদ্ধ করবেন?


8

আমি বর্তমানে সমস্ত ssh লগইনগুলি রুট ব্যবহার করে ব্লক করছি। তবে আমি অতিরিক্ত মাইল যেতে এবং রুট হিসাবে লগইন করার চেষ্টা করা ক্লায়েন্টের আইপি ঠিকানাটি ব্লক করতে চেয়েছিলাম। আমার কাছে বর্তমানে অস্বীকারকারী এবং ব্যর্থ 2 ব্যান সেটআপ এবং কাজ করছে, যারা মূল হিসাবে লগইন করতে চেষ্টা করে তাদের আইপি ঠিকানাগুলি ব্লক করতে আমি কি অস্বীকারকারী এবং বা ফেলপ্যান ব্যবহার করতে পারি?

উত্তর:


2

আপনার বিতরণের উপর নির্ভর করে, এ জাতীয় কিছু দেখানোর /etc/fail2ban/jail.conf জন্য [ssh]বিভাগটি আপডেট করুন

[ssh]

enabled = true
port    = ssh
filter  = sshd
logpath  = /var/log/auth.log
bantime = 3600
maxretry = 3

প্রয়োজনীয় হিসাবে পরামিতি পরিবর্তন করুন। এটি নির্দিষ্টভাবে রুটকে ব্লক করবে না, তবে প্রতিটি প্রচেষ্টা ব্যর্থ হয়। maxretryএবং সতর্কতা অবলম্বন করুন bantime। আপনি যদি নিজের পাসওয়ার্ডের সাথে ব্যর্থ হন, যখন maxtretryকম সেট করা থাকে, আপনি নিজের জন্য অবরুদ্ধ bantime। ব্যর্থ 2ban পুনরায় চালু করুন।

আমি চিরকালের জন্য আইপিটিকে ব্লক করার চেষ্টা করব না কারণ ডায়নামিক আইপি থেকে প্রচুর প্রচেষ্টা এসেছে যা পরবর্তী সময়ে কিছু আইনী ব্যবহারকারীদের ব্লক করতে পারে।

(কিছু বিতরণ আপনার পরিবর্তনগুলির জন্য একটি জেল.অপশন ফাইল অফার করে your এটি আপনার পরিবর্তনগুলিকে রাখার জন্য পছন্দসই জায়গা কারণ এটি কনফার্ট ওভাররাইটিংয়ের দ্বারা আপডেটগুলি প্রভাবিত হবে না))


4
ভাল তথ্য, তবে আমি মনে করি যে তিনি কীভাবে ব্যবহারকারীর মূল ব্যবহার করে সমস্ত লগইনগুলি ব্লক করতে চান তা জানতে চেয়েছিলেন ... এটি আপনার উত্তরটিতে দেখতে পাবে না। হয়ত তুমি ভুলে গেছ
মোস

17

এই কোডটিকে একটি নতুন ফাইলে /etc/fail2ban/filter.d/sshd-root.conf অনুলিপি করুন:

[INCLUDES]

# Read common prefixes. If any customizations available -- read them from
# common.local
before = common.conf

[Definition]

_daemon = sshd

failregex = ^%(__prefix_line)sFailed (?:password|publickey) for root from <HOST>(?: port \d*)?(?: ssh\d*)?$

ignoreregex = 

দয়া করে সচেতন হন দয়া করে ব্যর্থ রুট লগইন প্রচেষ্টা যথাযথভাবে সনাক্ত করতে আপনাকে ফেইলরেজেক্স সম্পাদনা করতে হতে পারে - ব্যবহার করুন:

fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd-root.conf

এটি সঠিক লগ এন্ট্রি সনাক্ত করে তা পরীক্ষা করতে।

তারপরে নতুন ফিল্টারটি ব্যবহার করতে আপনার জেলটি সম্পাদনা করতে হবে - এমন কিছু যুক্ত করুন:

[ssh]

enabled  = true
port     = 1:65535
filter   = sshd-root
logpath  = /var/log/auth.log
bantime  = 604800
maxretry = 3

অবশ্যই আপনার প্রয়োজন অনুযায়ী এই মানগুলি সামঞ্জস্য করা উচিত। উপরের সেটিংসটি রুট হিসাবে লগ ইন করার তিনটি চেষ্টার পরে আপত্তিজনক আইপি ঠিকানা থেকে সমস্ত আগত প্যাকেটগুলি নামবে এবং এক সপ্তাহ পরে আবার আইপি প্রকাশ করবে।


1
এটি প্রকৃতপক্ষে গৃহীত উত্তর হওয়ার যোগ্য, কারণ এটি আসলে প্রশ্নের উত্তর দেয়।
পিলম্যান

এটি অবশ্যই সঠিক উত্তর। Sshd কনফিগারেশনে রুট লগইনগুলি অক্ষম করার জন্য সর্বোত্তম এবং জেলকনফ-এ ম্যাক্রাস্ট্রি 1 এ সেট করুন।
অ্যান্টিএটার্স

1

যেহেতু ডিফল্টটিতে /etc/fail2ban/filter.d/sshd.confইতিমধ্যে AllowUser এবং অস্বীকৃতি ব্যবহারকারীদের জন্য একটি রেজেক্স রয়েছে ...

...
^%(__prefix_line)sUser .+ from <HOST> not allowed because not listed in AllowUsers\s*$
^%(__prefix_line)sUser .+ from <HOST> not allowed because listed in DenyUsers\s*$
...

নিম্নলিখিতটি হবে:

  • exampleusernameবাহ্যিক আইপি থেকে সংযোগগুলি মঞ্জুর করুন
  • এবং rootবা স্থানীয় নেটওয়ার্কের কোনও সংযোগ (192.168.0। *)

Line / etc / ssh / sshd_config 'লাইনটি:

AllowUsers exampleusername *@192.168.0.* *@localhost *@127.0.0.1

এবং এর মধ্যে /etc/fail2ban/jail.conf:

ignoreip = 127.0.0.1/8 192.168.0.2/255
...
...
[ssh]

enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 1
findtime = 99999999 
bantime  = 99999999

0

কীভাবে আপনি ssh লগইনগুলি ব্লক করেছেন? / বিন / মিথ্যা বা sshd_config অস্বীকারকারী বিকল্প?

আমি আমার মাথা থেকে কোনও উত্তর বের করতে ভাবতে পারি না, তবে আইআইআরসি অস্বীকারকারীরা লগ ফাইলটিকে বিশ্লেষণ করে, তাই কেবলমাত্র এটির অক্ষম দিয়ে রুটটিতে লগ ইন করার চেষ্টা করার পরে আপনি লগ ফাইলটিতে একটি ব্যর্থ প্রবেশ পেয়েছেন কিনা তা দেখুন disabled


2
আমি ssh কনফিগারেশন ফাইলটি সম্পাদনা করেছি /etc/ssh/sshd_config, এবং PermitRootLoginহ্যাঁ থেকে কোনওটিতে পরিবর্তন করেছি । এটি প্রাসঙ্গিক কিনা তা আমি জানি না তবে আমার কাছে কেবল নির্দিষ্ট ব্যবহারকারীদের এসফটিপি ব্যবহার করে লগইন করতে অনুমতি দেওয়ার জন্য এসএসএসের অনুমতি দেওয়ার জন্য আরএসএস ইনস্টল করা আছে।
স্যামওয়েল

প্রয়াসে ব্যবহারকারীর লগ-ইন ব্যর্থতা থাকলে আপনি ssh লগ ফাইলগুলি পরীক্ষা করে দেখেছেন?
মিটজিউ

হ্যাঁ, আমি দেখতে পাচ্ছি যে অনেকগুলি বিভিন্ন আইপি অ্যাড্রেস দ্বারা ব্যবহারকারীর লগইন প্রচেষ্টা রয়েছে, যা আমি স্বীকার করি না।
স্যামওয়েল

তারপরে অস্বীকারকারীদের কাজ করা উচিত
মিটজিউ
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.