最近观察服务器的认证日志,发现有些国外的IP
地址,多次尝试破解服务器的密码进行登录。于是希望能将多次尝试 SSH
登录失败的IP
阻止掉。
查看日志文件:
看到很多如下的日志:
Failed password for root from 123.15.36.218 port 51252 ssh2
reverse mapping checking getaddrinfo for pc0.zz.ha.cn [218.28.79.228] failed – POSSIBLE BREAK-IN ATTEMPT!
Invalid user akkermans from 218.28.79.228
pam_unix(sshd:auth): check pass; user unknown
pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=218.28.79.228
来统计一下有多少人在暴力破解 root
密码
如果已经禁用了root
登录,则看一下暴力猜用户名的统计信息
某个人尝试了 129
次。为了防范于未然,我们可以做些配置,让服务器更加安全。
下面的三个方法,可以完全使用,也可以部分使用。一般建议使用其中的第一条跟第三条。
1. 修改 SSH
端口,禁止root
登陆
修改/etc/ssh/sshd_config
文件
2. 禁用密码登陆,使用 RSA
私钥登录
如果服务器只允许使用私钥登录的,但是如果想在别的电脑上临时SSH
上来,又没带私钥文件的情况下,就很麻烦。所以还是保留密码验证登录。不管怎样,这一条还是先列出来
3. 安装 denyhosts
denyhosts
是 Python
语言写的一个程序,它会分析 sshd
的日志文件,当发现重复的失败登录时就会记录 IP
到 /etc/hosts.deny
文件,从而达到自动屏 IP
的功能。现今 denyhosts
在各个发行版软件仓库里都有。
注意在 ubuntu 16.04
系统上,如果通过远程的 SSH
登录到服务器上执行安装命令的话,会由于默认情况下 RESET_ON_SUCCESS = yes #如果一个ip登陆成功后,失败的登陆计数是否重置为0
这部分,默认情况下是关闭的。而如果恰好我们又出现自己输入的错误密码错误累计次数超过 5
次的情况(即使后面有成功登录的记录也不行),会导致我们自己当前登录的地址也被阻止的情况。这种情况发生之后,会导致我们自己无法控制服务器(这个阻塞是在 iptables
层阻塞的,如果要恢复,在 iptables
中删除已经添加的记录才可以)。解决办法就是换一个新的 IP
地址登录服务器,然后修改 RESET_ON_SUCCESS
这个参数,并重启 denyhosts
服务。如果是阿里云或者腾讯云的服务器,可以尝试从他们网站上提供的网页版本的 Shell
进行操作。
对于 ubuntu 16.04
系统,建议使用如下方式进行安装:
默认配置就能很好的工作,如要个性化设置可以修改 /etc/denyhosts.conf
查看 /etc/hosts.deny
发现里面已经有 3
条记录。
目前 ubuntu 16.04
系统源里的 denyhosts
存在一个 BUG
,就是系统重启之后,iptables
中的拦截设置没有恢复。具体的讨论以及描述,参考Iptables not persistent,代码应该已经增加了,目前还没合并到主分支。
对于 ubuntu 20.04
系统,默认源已经不包含 denyhosts
,需要使用 Fail2ban
替代。参考 How to Install and Configure Fail2ban on Ubuntu 20.04