CentOS এ হ্যাকিংয়ের প্রচেষ্টা স্বয়ংক্রিয়ভাবে অস্বীকার করবেন?


1

আমার সার্ভার আক্রমণে আছে। আমি এই ধরণের প্রচেষ্টা লগ করছি:

Sep 22 06:39:11 s1574**** sshd[16453]: Failed password for invalid user amber from        64.215.17.4 port 35182 ssh2
Sep 22 04:39:11 s1574**** sshd[16454]: Received disconnect from 64.215.17.4: 11: Bye Bye
Sep 22 06:39:11 s1574**** sshd[16457]: Invalid user amber from 64.215.17.4
Sep 22 04:39:11 s1574**** sshd[16458]: input_userauth_request: invalid user amber
Sep 22 06:39:11 s1574**** sshd[16457]: pam_unix(sshd:auth): check pass; user unknown
Sep 22 06:39:11 s1574**** sshd[16457]: pam_unix(sshd:auth): authentication failure;     logname= uid=0 euid=0 tty=ssh ruser= rhost=dns2.rsd.com 
Sep 22 06:39:11 s1574**** sshd[16457]: pam_succeed_if(sshd:auth): error retrieving     information about user amber
Sep 22 06:39:14 s1574**** sshd[16457]: Failed password for invalid user amber from 64.215.17.4 port 35842 ssh2
Sep 22 04:39:14 s1574**** sshd[16458]: Received disconnect from 64.215.17.4: 11: Bye Bye

এই ধরণের অ্যাক্সেস প্রচেষ্টা অবরুদ্ধ করতে আমি কী করতে পারি, আইপি ব্লক করার মতো কিছু যখন 3 ডেনির বেশি হয়

উত্তর:


6
  1. আপনি প্রতি মিনিটে লগইন প্রচেষ্টা সংখ্যা সীমাবদ্ধ করতে পারেন iptables। এই জাতীয় নিয়মগুলি আইপিটিকে তিন মিনিটের জন্য আটকে রাখবে ( একটি গীকের ডায়েরিrecent থেকে নেওয়া - নেটফিল্টার এবং মডিউলটি ব্যবহার করে এসএসএইচ বর্বর বাহিনীর আক্রমণগুলির বিরুদ্ধে প্রশমন ):

    iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m সাম্প্রতিক --set - নাম SSH
    iptables -A INPUT -p tcp --dport 22 -m state - স্টেট নতুন -j এসএসএইচ_উইটিলিস্ট
    iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m সাম্প্রতিক - আপডেট - সেকেন্ডগুলি 60 --হিট গণনা 4 --rttl - নাম এসএসএইচ-জেএলওজি --ulog-উপসর্গ SSH_brute_for
    iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m সাম্প্রতিক - আপডেট - সেকেন্ডগুলি 60 --হিট গণনা 4 --rttl - নাম এসএসএইচ-জে DROP
    
  2. আপনি আরো কনফিগার sikytion চান, আপনি ব্যবহার করতে পারেন fail2ban বা DenyHosts sshd লগ বিশ্লেষণ এবং সন্দেহজনক IP ঠিকানা ব্লক করা জন্য।


উত্তরের জন্য ধন্যবাদ, iptables যেখান থেকে পড়তে পারে সেখানে অস্বীকার_হোস্ট ফাইল যুক্ত করে একই জিনিস করার কোনও উপায় আছে?
স্পেসবাইকার

iptablesতারা ফাইল থেকে কিছুই পড়তে পারে না। কোনও স্ক্রিপ্ট লেখা সম্ভব যা ফাইলকে বিশ্লেষণ করে এবং iptables বিধি যুক্ত / অপসারণ করে। আপনি /etc/hosts.denyসরাসরি ব্যবহার করে যা ব্যবহার করতে পারেন sshd
অ্যাল্যান্ড

অতিরিক্তভাবে আমি অস্বীকারকারী ইনস্টল করেছি যা আক্রমণকারীর আইপিকে হোস্ট.ডেনির সাথে যুক্ত করে, এটি একটি মোহনগুলির মতো কাজ করে!
স্পেসবাইকার 16

1

সর্বোত্তম অভ্যাসটি হ'ল iptables সহ সমস্ত অপ্রয়োজনীয় বন্দরগুলি ব্লক করা এবং লগইনের জন্য একটি প্রাইভেট কী ব্যবহার করার জন্য আপনার এসএসএস সেটআপ করা। আমি জানি যে পুট্টি এবং মোবাএক্সটার্ম (উভয় ফ্রি এসএসএস ক্লায়েন্ট) ব্যক্তিগত কী লগইনকে সমর্থন করে। তারপরে আপনার / etc / ssh / sshd_config এর ভিতরে মুছে ফেলুন

PermitRootLogin yes

এবং যোগ করুন:

PermitRootLogin without-password

এটি এটি তৈরি করবে যে আপনি মূল পাসওয়ার্ডটি জানলেও এটি আপনাকে এটিতে লগইন করতে দেয় না।

আপনি iptables নিয়মগুলি তাদের থ্রটল করতে ব্যবহার করতে পারেন যাতে তারা আপনার সার্ভারটিকেও জোর করে না ফেলে


1

অস্বীকার সফ্টওয়্যার ইনস্টল করুন। এটি স্বয়ংক্রিয়ভাবে হোস্ট.ডেনিতে এই জাতীয় হ্যাকার আইপি তালিকাভুক্ত করবে। প্যাকেজটি এপেল সংগ্রহস্থলগুলিতে উপলব্ধ।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.