月曆

二月 2018
« 三月    
 123
45678910
11121314151617
18192021222324
25262728  

分類

 
 
Your IP: 54.226.33.117

將 iptables 限制連線做 log

當我們運用 iptables 限制同一IP單位時間連線數時,無法得知有那些IP被DROP掉,這時可利用iptables增加一個chain來做log,並將它獨立到其他的LOG檔,而非/var/log/messages。在/etc/sysconfig/iptables中修改設定,新建立一個chain,再將log及DROP的規則放到這個chain裡,只要事件觸發套用這個chain即可:

運用 iptables 限制同一IP單位時間連線數

開始是為了針對SSH連線都會有人使用字典攻擊來猜帳號及密碼,在sshd_config設定檔中的MaxAuthTries,只能限制每次連線時帳號密碼的重試測數,超過前數就會中斷連線,但是無法限制連線的次數。 所以如果設定MaxAuthTries=3,那每次連線時可以允許三次的密碼輸入錯誤,錯誤三次後就會中斷連線,但是可以再次連線進來再猜三次,所以還是擋不掉SSH字典攻擊。

SSH Port Forwarding 安全連線通道

使用 SSH 及 SSHD 可以建立安全連線通道,做法有兩種:

.ssh user@SSHDServer -L SSHClientPort:RemoteHost:RemotePort

(我本身會監聽 SSHClientPort,然後將它轉送到 SSHDServer,再由 SSHDServer 將封包送到 RemoteHost 的 RemotePort)

.ssh user@SSHDServer -R SSHDServerPort:RemoteHost:RemotePort

(你,SSHDServer 要負責監聽 SSHDServerPort 這個埠,然後將它轉送給我,我再將它送到 RemoteHost 的 RemotePort)

1. 由 SSH Client 本身監聽特定埠,由 SSHD 負責轉送到指定的主機:埠

# ssh localhost -L 8888:mail.so-net.net.tw:25 (由 ssh client 監聽 8888 埠,再由 sshd 轉送到 mail.so-net.net.tw 的 25 埠)
root@localhost’s password:
Last login: Sun Mar 22 20:55:28 2009 from […]

OpenSSH SSH 連線

在以往使用 telnet 連線時,在通訊過程中所傳的所以資訊都可以被有心人士監聽,因此出現了 SSH (Secure SHell protocol) 通訊協定,而 OpenSSH 則是支援 SSH 的一套工具軟體。

.OpenSSH 取代了一般較不安全的網路通訊應用程式。

.提供了使用者及密碼驗證方式(token-based authentication)。

.能建立加密安全通道讓不安全的通訊使用。

.基本設定檔放在 /etd/ssh 底下。

=========================================