RE: lastb
"ssh: notty" / var / log / btmp ระบุว่าพยายามเข้าสู่ระบบล้มเหลวจากหมายเลขพอร์ต SSH ที่กำหนดใน "/ etc / ssh / sshd_config"
เพื่อเหตุผลด้านความปลอดภัยพอร์ต SSH มักจะถูกเปลี่ยนเป็นหมายเลขอื่นที่ไม่ใช่ "22" ดังนั้น "ssh" ในบริบทนี้หมายถึงหมายเลขพอร์ต SSH ที่ได้รับมอบหมายในปัจจุบัน (ไม่ใช่ 22)
เนื่องจากการจับมือใบรับรอง SSH ที่ประสบความสำเร็จ SHOULD จำเป็นต้องเข้าถึงหน้าจอเข้าสู่ระบบเสมอรายการบันทึก "ssh: notty" ใด ๆ ที่เป็นผลมาจากความพยายามในการเข้าสู่ระบบที่ล้มเหลวของคุณเอง มักจะมาจากชื่อผู้ใช้ที่พิมพ์ผิด จดบันทึกที่อยู่ IP ที่เชื่อมโยงกับรายการบันทึก ... อาจเป็นของคุณเอง!
"notty" หมายถึง "no tty"
เรียนรู้การรักษาความปลอดภัยขั้นพื้นฐานวิธีการทำงานบันทึกและวิธีการตีความและตำแหน่งของไฟล์ config ต่างๆและความหมายของคำสั่งและวิธีกำหนดค่า IPTables ก่อนที่คุณจะติดตั้งและใช้เซิร์ฟเวอร์ Linux จำกัด การเข้าสู่ระบบ "ที่อยู่ IP แบบคงที่" และ จำกัด / attrick เข้าสู่ระบบ attemps:
BASIC SSH config directives ที่ จำกัด การล็อกอินและอนุญาตการล็อกอินจากผู้ใช้และที่อยู่ IP เฉพาะ:
LoginGraceTime 30
MaxStartups 3:50:10
MaxAuthTries 4
PermitRootLogin no
AllowUsers YourUserName@YourIPAddress
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
PasswordAuthentication no
อย่าลืม "รีสตาร์ท" บริการ SSH หลังจากแก้ไข
กฎ IPTables พื้นฐานซึ่งอนุญาตการเชื่อมต่อ SSH จากที่อยู่ IP แบบคงที่เท่านั้น:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp -s YourStaticIPAddress -m multiport --dports SSHPortNumber -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
อย่าลืม "กู้คืน" ตาราง IP หลังจากการเปลี่ยนแปลง
บน LAN หรือในสภาพแวดล้อมคลาวด์ "โฮสต์" อย่าลืมรักษาความปลอดภัยด้าน "ส่วนตัว" (อะแดปเตอร์เครือข่าย) ศัตรูของคุณมักจะสามารถเข้าถึงเครือข่ายของคุณและเข้ามาทางประตูหลังได้แล้ว
หากคุณอยู่ในสภาพแวดล้อมแบบคลาวด์เช่น RackSpace หรือ DigitalOcean และคุณทำสิ่งต่าง ๆ ที่ไม่เป็นไปตามข้อกำหนดและล็อคตัวเองคุณสามารถเข้าไปที่คอนโซลและแก้ไขได้ ทำให้สำเนาของไฟล์กำหนดค่าก่อนที่จะแก้ไขพวกเขา !!!