當我們運用 iptables 限制同一IP單位時間連線數時,無法得知有那些IP被DROP掉,這時可利用iptables增加一個chain來做log,並將它獨立到其他的LOG檔,而非/var/log/messages。
在/etc/sysconfig/iptables中修改設定,新建立一個chain,再將log及DROP的規則放到這個chain裡,只要事件觸發套用這個chain即可:
標籤彙整: SSH
運用 iptables 限制同一IP單位時間連線數
開始是為了針對SSH連線都會有人使用字典攻擊來猜帳號及密碼,在sshd_config設定檔中的MaxAuthTries,只能限制每次連線時帳號密碼的重試測數,超過前數就會中斷連線,但是無法限制連線的次數。
所以如果設定MaxAuthTries=3,那每次連線時可以允許三次的密碼輸入錯誤,錯誤三次後就會中斷連線,但是可以再次連線進來再猜三次,所以還是擋不掉SSH字典攻擊。
SSH Port Forwarding 安全連線通道
使用 SSH 及 SSHD 可以建立安全連線通道,做法有兩種:
.ssh user@SSHDServer -L SSHClientPort:RemoteHost:RemotePort
(我本身會監聽 SSHClientPort,然後將它轉送到 SSHDServer,再由 SSHDServer 將封包送到 RemoteHost 的 RemotePort)
.ssh user@SSHDServer -R SSHDServerPort:RemoteHost:RemotePort
(你,SSHDServer 要負責監聽 SSHDServerPort 這個埠,然後將它轉送給我,我再將它送到 RemoteHost 的 RemotePort)
1. 由 SSH Client 本身監聽特定埠,由 SSHD 負責轉送到指定的主機:埠
# ssh localhost -L 8888:mail.so-net.net.tw:25 (由 ssh client 監聽 8888 埠,再由 sshd 轉送到 mail.so-net.net.tw 的 25 埠)
root@localhost’s password:
Last login: Sun Mar 22 20:55:28 2009 from 127.0.0.1
OpenSSH SSH 連線
在以往使用 telnet 連線時,在通訊過程中所傳的所以資訊都可以被有心人士監聽,因此出現了 SSH (Secure SHell protocol) 通訊協定,而 OpenSSH 則是支援 SSH 的一套工具軟體。
.OpenSSH 取代了一般較不安全的網路通訊應用程式。
.提供了使用者及密碼驗證方式(token-based authentication)。
.能建立加密安全通道讓不安全的通訊使用。
.基本設定檔放在 /etd/ssh 底下。
=========================================