几乎所有的unix和linux服务器上都运行着ssh服务器,它使得管理员能够安全地远程访问服务器。然而不幸的是,最近针对ssh的服务的攻击非常常见。本文将讲述如何利用ssh即插授权模块(pam)的pam_abl插件来保护运行着ssh服务的机器不被暴力攻击。
你自己可以下载并编译pam_abl模块,也可以下载并安装一个二进制的存档。如果想要编译该模块,你可以下载该源代码并搜集关于如何在pam_abl主页上编译它的信息。如果想要在ubuntu dapper或者edgy服务器和pc上配置pam_abl,你可以把一个roman balitsky的定制存档加载到/etc/apt/sources.list文件:
|
添加了安装源之后,更新列表,安装pam_abl,然后重启ssh服务器:
|
接下来,你可以在/etc/security/pam_abl.conf文件中配置pam_abl:
|
第二行和第五行显示了被封用户和主机的列表的存放位置。第三和第六行设置了封禁的刷新时间;本例中,系统将在2天内刷新封主机和封用户的规则。第四和第七行分别是主机和用户规则,我们来详细分析一下。
文件的配置方法如下:
|
因此第四行表示的意思是封禁最近一小时输入错误认证3次以上的所有主机,或者在最近一天内尝试的次数超过30次的所有主机。
第七行的规则表示除了用户根目录(“!root”指向的)的用户以外,封禁在1小时内三次输入错误的密码或者一天内错误尝试超过30次的所有用户。
还可以通过定义来保护选中的用户。假设你需要保护anze,dasa,kimzet和madison这几个用户,配置方法如下:
|
更多选项和触发设置请参考pam_abl说明主页。
测试
如果想要测试你的设置,你可以在目标上打开一个终端,察看/var/log/auth.log文件,尝试3次用错误的密码登录服务器,看看pam_abl插件是否封禁你。如果被封了,以madison用户为例,登录文件如下:
|
你可以用如下pam_abl语句随时查看被封禁的用户和主机:
|
结论
你可以用很多方法保护机器不受黑客攻击,包括改变ssh监听端口,用iptables和tcp wrappers定义允许连接到ssh服务的主机等等。使用pam_abl模块可保护ssh服务器不被暴力攻击;但你配置该模块时得小心,免得黑客把你自己关在自己服务器外。
,欢迎访问网页设计爱好者web开发。新闻热点
疑难解答