加强sshd服务的安全性设置 一.修改默认端口:原文本内容为#Port 22,将注释去掉,并修改成其它的端口,例如修改为Port 1433。
二.禁止root用户远程登陆:原文本内容为#PermitRootLogin yes,修改为PermitRootLogin no。 三.禁止空密码用户登陆:原文本内容为#PermitEmptyPasswords no,修改为PermitEmptyPasswords no 四.限制登陆密码输错为6次:原文本内容为#MaxAuthTries 6,修改为MaxAuthTries 6
五.增加警示信息:vi /etc/ssh/ssh-banner.txt,输入以下内容:
六.阻止超过登陆密码输错次数的ip:
2.检查安装环境:
3.安装并做成系统服务:
复制代码代码如下:
rpm -Uvh DenyHosts-2.6-python2.4.noarch.rpm
cd /usr/share/denyhosts cp daemon-control-dist daemon-control chmod 700 daemon-control ln -s /usr/share/denyhosts/daemon-control /etc/init.d/denyhosts chkconfig --add denyhosts chkconfig --level 345 denyhosts on
4.做相应的配置:
复制代码代码如下:
cd /usr/share/denyhosts/
cp denyhosts.cfg-dist denyhosts.cfg chmod 600 denyhosts.cfg vi denyhosts.cfg 修改默认参数至如下: PURGE_DENY = 15d #过多久后从/etc/hosts.deny清除已经禁止的ip,即阻止ip的时间,m表示分钟、d表示天、w表示周 DENY_THRESHOLD_INVALID = 3 #允许无效用户(/etc/passwd未列出的)登录失败的次数 DENY_THRESHOLD_VALID = 6 #允许有效(普通)用户登录失败的次数 DENY_THRESHOLD_ROOT = 6 #允许root登录失败的次数 HOSTNAME_LOOKUP=NO #是否做域名反解
5.启动服务:
复制代码代码如下:
service denyhosts status #状态
service denyhosts start #启动 service denyhosts restart #重启 6.还有Fail2Ban和sshfilter这两个小工具也可达到相应的目的。
通过tail -f /var/log/secure,可查看试图非法ssh的信息。 通过cat /var/log/denyhosts查看Denyhost日志文件。 (责任编辑:IT) |