介绍:
ssh作为一种加密的登录方式,已经成为众多unix/linux服务器的首选登录方案,然而有盾必有矛,它也是众多黑客争相破解的一道防线。每天不知道有多少扫描ssh的脚本遍布世界各地的“肉机”上,分分钟都在进行暴力猜解。
对于加固SSH,有以下几种方案可以选择:
在服务器前端架设防火墙,只允许有限的IP来访问;
然而对一些必须远程维护的服务器来讲,如果只能在有限的IP上访问,就大大降低了方便性。因此,我们还需要采用其他组合手段来加固。
1. 将所有服务器默认的SSH端口22,修改为其他端口,让黑客扫描端口的时候多费点力;这个很简单,修改/etc/services和/etc/ssh/sshd_config文件中,相应的端口配置即可;
2. 在防火墙上关闭大多数核心服务器的公网远程维护,只在一台非核心服务器上作为堡垒机对外开放公网访问;
3. 定期升级ssh和ssl的版本,避免软件的安全漏洞带来的危险性;
4. 在堡垒机上部署DenyHosts来阻止SSH暴力破解
本文为大家介绍如何部署DenyHosts。
DenyHosts是python语言写的一个程序,它会分析SSHD的日志文件,当发现重复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动屏蔽IP的功能。
DenyHosts官方网站为:http://denyhosts.sourceforge.net
安装:
这里根据自己需要进行相应的配置
完了之后执行daemon-control start就可以了。
# ./daemon-control start
如果要使DenyHosts每次重起后自动启动还需做如下设置:
或修改/etc/rc.local文件:
# vi /etc/rc.local
加入下面这条命令
/usr/share/denyhosts/daemon-control start
DenyHosts配置文件说明:
SECURE_LOG = /var/log/secure
#sshd日志文件,它是根据这个文件来判断的,不同的操作系统,文件名稍有不同。
HOSTS_DENY = /etc/hosts.deny
#控制用户登陆的文件
PURGE_DENY = 5m
#过多久后清除已经禁止的
BLOCK_SERVICE = sshd
#禁止的服务名
DENY_THRESHOLD_INVALID = 1
#允许无效用户失败的次数
DENY_THRESHOLD_VALID = 10
#允许普通用户登陆失败的次数
DENY_THRESHOLD_ROOT = 5
#允许root登陆失败的次数
hostname_LOOKUP=NO
#是否做域名反解
DAEMON_LOG = /var/log/denyhosts
#DenyHosts的日志文件
大家可以根据实际情况修改上述配置,达到阻断ssh暴力猜解的目的。