Freebsd에서 sshguard로 폭력 방지 ssh 비밀번호 해독
Jun 22 06:42:00 vps sshd[80092]: error: PAM: authentication error for illegal user nuucp from 200.79.53.211
Jun 22 06:44:12 vps sshd[80118]: error: PAM: authentication error for illegal user nx from 87.139.25.251
Jun 22 06:47:00 vps sshd[80138]: error: PAM: authentication error for illegal user ocs from 85.41.229.81
Jun 22 06:49:23 vps sshd[80144]: error: PAM: authentication error for illegal user office1 from 211.25.200.194
Freebsd에서 가장 자주 사용하는 관리 소프트웨어는 SSH이다. SSH 자체는 한 IP가 몇 번 비밀번호를 잘못 보낸 후에 링크를 끊을 수 있도록 제한할 수 있지만 IP를 봉하지 않고 공격은 계속 링크를 해서 비밀번호를 궁리할 수 있다.일정 시간 내에 상대방의 IP를 봉인하고 싶으면 연결할 수 없도록 sshguard를 통해 실현할 수 있습니다.
sshguard는 Pf, IPFW, netfilter/iptables 등 몇 가지 소프트웨어와 결합하여 비밀번호 입력 오류가 여러 번 발생한 후에 이 IP가 서버의 SSH 포트에 다시 접근하지 못하도록 할 수 있다.
설치 및 사용
cd /usr/ports/security/sshguard-ipfw/
make install clean
/etc/syslog를 편집합니다.conf
다음 줄 앞에 있는 #을 빼세요.
#auth.info;authpriv.info |exec /usr/local/sbin/sshguard
syslogd 다시 시작
/etc/rc.d/syslogd restart
한동안 기다리다가 컨트롤러나 dmesg-a를 보십시오. 다음 유사한 메시지가 나타나면 sshguard가 정상적으로 작동하고 있음을 알 수 있습니다.
Jun 22 06:59:43 vps sshguard[79469]: Blocking 89.120.242.95:4 for >420secs: 4 failures over 0 seconds.
보안 강화
FreeBSD의 sshd_config 설정에서 기본적으로 사용자가 비밀번호를 6번 잘못 입력할 수 있습니다. 즉, 이전에 설정한 sshguard는 상대방이 6번을 시도한 후에야 IP를 봉합니다. 보안을 강화하기 위해 이 파라미터를 수정할 수 있습니다.
vi /etc/ssh/sshd_config
#MaxAuthTries 6 앞의 #번호를 제거하고 2로 수정
MaxAuthTries 2
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.