Freebsd에서 sshguard로 폭력 방지 ssh 비밀번호 해독

1693 단어
Freebsd 컨트롤러나 dmesg-a로 시스템 메시지를 볼 때 아래와 같은 대량의 정보를 발견할 수 있습니다. 이것은 누군가가 SSH 비밀번호를 폭력적으로 풀려고 시도하기 때문입니다.
Jun 22 06:42:00 vps sshd[80092]: error: PAM: authentication error for illegal user nuucp from 200.79.53.211
Jun 22 06:44:12 vps sshd[80118]: error: PAM: authentication error for illegal user nx from 87.139.25.251
Jun 22 06:47:00 vps sshd[80138]: error: PAM: authentication error for illegal user ocs from 85.41.229.81
Jun 22 06:49:23 vps sshd[80144]: error: PAM: authentication error for illegal user office1 from 211.25.200.194

Freebsd에서 가장 자주 사용하는 관리 소프트웨어는 SSH이다. SSH 자체는 한 IP가 몇 번 비밀번호를 잘못 보낸 후에 링크를 끊을 수 있도록 제한할 수 있지만 IP를 봉하지 않고 공격은 계속 링크를 해서 비밀번호를 궁리할 수 있다.일정 시간 내에 상대방의 IP를 봉인하고 싶으면 연결할 수 없도록 sshguard를 통해 실현할 수 있습니다.
sshguard는 Pf, IPFW, netfilter/iptables 등 몇 가지 소프트웨어와 결합하여 비밀번호 입력 오류가 여러 번 발생한 후에 이 IP가 서버의 SSH 포트에 다시 접근하지 못하도록 할 수 있다.
설치 및 사용
cd /usr/ports/security/sshguard-ipfw/
make install clean

/etc/syslog를 편집합니다.conf
다음 줄 앞에 있는 #을 빼세요.
#auth.info;authpriv.info     |exec /usr/local/sbin/sshguard 

syslogd 다시 시작
/etc/rc.d/syslogd restart

한동안 기다리다가 컨트롤러나 dmesg-a를 보십시오. 다음 유사한 메시지가 나타나면 sshguard가 정상적으로 작동하고 있음을 알 수 있습니다.
Jun 22 06:59:43 vps sshguard[79469]: Blocking 89.120.242.95:4 for >420secs: 4 failures over 0 seconds.

보안 강화


FreeBSD의 sshd_config 설정에서 기본적으로 사용자가 비밀번호를 6번 잘못 입력할 수 있습니다. 즉, 이전에 설정한 sshguard는 상대방이 6번을 시도한 후에야 IP를 봉합니다. 보안을 강화하기 위해 이 파라미터를 수정할 수 있습니다.
vi /etc/ssh/sshd_config

#MaxAuthTries 6 앞의 #번호를 제거하고 2로 수정
MaxAuthTries 2

좋은 웹페이지 즐겨찾기