避免服务器成为肉鸡的应对措施

在公网中每时每刻都有人通过密码字典暴力破解试图登陆你的服务器,不信请看该日志文件大小du -sh `ls /var/log | grep btmp,该文件存储了ssh失败登陆的记录。文件越大/增长越快,说明你的服务器处于被别人暴力破解的危险中!为了避免这种危险,必须做好两点:

  • 修改SSH默认端口,
  • 使用强口令密码,不想看胡扯的请直接跳到后面。

整个网络空间中其实存在着很多弱口令服务器,假设弱口令服务器的用户名都为root、密码都为123456、SSH登陆端口都为默认的22。我有一台服务器在不停的用密码字典登陆这些弱口令机器,成功登陆的机器作为肉鸡(傀儡)继续登陆别的机器,假设一台服务器以2台/天的速度进行登陆,那么我就有三台机器(包括自己的那台),第二天就是6+3=3^2=9台,第三天就是18+9=3^3=27台,第N天就是3^N台。

[[265473]]

看到没有,肉鸡/傀儡服务器是以指数级别在增加的!

为什么有人不停登陆别人的机器,获得肉鸡?如果我手上有来自全世界的肉鸡,并且数量很多,那玩儿法可就多了:

  • 看不惯哪个网站?操纵这些傀儡机器不停的请求该网站,让别人没法用,服务瘫痪,这就是传说中的DDoS。
  • 想赚点小钱,偷偷挖矿是你不二的选择,这么多肉鸡,虽然每一台计算能力不怎么样,但是联合起来也不容小。这种肉鸡俗称挖掘鸡
  • 肉鸡做代理?这个话题我就不深说了,大陆敏感话题… …
  • 窥探肉鸡主人数据… 满足窥探欲
  • 这么多肉鸡代表你有这么多IP,有大量IP能干什么?这又是另外一个庞大的话题了… …

一、基础知识

/var/log/wtmp用于记录登录成功的用户的信息,是一个二进制文件,只能通过 last命令来查看

  1. root pts/0 100.87.41.98 Sat Feb 16 01:28 still logged in  
  2. root pts/2 100.87.41.98 Fri Feb 15 11:38 - down (01:35)  
  3. root pts/1 100.87.41.98 Fri Feb 15 11:38 - down (01:35)  
  4. root pts/0 100.87.41.98 Fri Feb 15 11:38 - down (01:35) 

查看尝试恶意登陆的前十个IP:

  1. sudo lastb | awk '{ print $3}' | awk '{++S[$NF]} END {for(a in S) print a, S[a]}' | sort -rk2 |head 

查看恶意IP尝试登陆次数:

  1. lastb | awk '{ print $3}' | sort | uniq -c | sort -n 

当然,如果你要清理这个日志,删除在创建之

  1. rm -rf /var/log/btmp 
  2. touch /var/log/btmp 

/var/log/btmp用于记录登录失败的用户的信息,是一个二进制文件,只能通过 lastb命令来查看

  1. ejabberd ssh:notty 123.207.233.84 Sat Feb 16 02:08 - 02:08 (00:00)  
  2. rsync ssh:notty 157.230.102.166 Sat Feb 16 02:08 - 02:08 (00:00)  
  3. ejabberd ssh:notty 123.207.233.84 Sat Feb 16 02:08 - 02:08 (00:00)  
  4. rsync ssh:notty 157.230.102.166 Sat Feb 16 02:08 - 02:08 (00:00) 

/var/log/lastlog用于记录用户的历史登录情况,是一个二进制文件,只能通过 lastlog命令来查看

  1. Username Port From Latest 
  2. root pts/0 100.87.41.98 Sat Feb 16 01:28:34 +0000 2019 
  3. bin **Never logged in** 
  4. daemon **Never logged in** 
  5. adm **Never logged in** 

/var/run/utmp用于记录当前登录的用户的信息,是一个二进制文件,只能通过 who命令来查看

  1. root pts/0 2019-02-16 01:28 (100.87.41.98) 

二、修改SSH默认端口

环境:CentOS 7

步骤:新增SSH端口–>>重启sshd服务–>>添加防火墙规则–>>尝试新端口登陆–>>关闭原先的22端口

1. 新增SSH端口(列:1000)

  1. vi /etc/ssh/sshd_config 

找到Port 22这行,将前面的注释去掉,再加一行Port 1000,如下,这样做的目的是防止新端口登陆不上,老端口也不能用!

  1. Port 22 
  2. Port 1024 
  3. #AddressFamily any 
  4. #ListenAddress 0.0.0.0 
  5. #ListenAddress :: 

2. 重启sshd服务

如果是CentOS 7使用systemctl restart sshd,查看端口是否生效可以用systemctl status sshd

如果是CentOS 7以前的系统,使用/etc/init.d/sshd restart或者service sshd restart

重启以后可以本地测试一下端口通没通,telnet 127.0.0.1 1000

3. 添加防火墙规则

如果是iptables防火墙,执行下面命令添加规则

 

  1. iptables配置文件位置/etc/sysconfig/iptables 
  • 添加1000端口规则
    1. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 1000 -j ACCEPT 
  • 保存规则
    1. service iptables save 
  • 重启服务
    1. service iptables restart 

如果防火墙是Firewall,参照下面步骤:

  • 首先检测防火墙是否已经启用,启用返回值runing,反之,为not running
    1. firewall-cmd --state 
  • 若没有启用,需要启用
    1. systemctl start firewalld 
    2. systemctl enable firewalld 
  • 若已经启用,则进行下一步
  • 查看防火墙的默认、活跃区域(zones)
  • 看两条命令的返回值是否含有public,有则为正确。
    1. firewall-cmd --get-default-zone 
    2. firewall-cmd --get-active-zones 
  • 端口开放
  • 为了防止出错,22端口一同开放
  • 与临时开放的区别在于多了permanent
    1. firewall-cmd --permanent --zone=public --add-port=22/tcp 
    2. firewall-cmd --permanent --zone=public --add-port=1000/tcp 
  • 防火墙重载
    1. firewall-cmd --reload 
  • 查看已暴露端口
    1. firewall-cmd --permanent --list-port 
    2. firewall-cmd --zone=public --list-all 

4. 尝试新端口登陆

尝试用1000端口进行登陆,看是否成功!

5. 关闭原先的22端口

参考上面的操作,首先在ssh的配置文件去掉22端口,重启sshd服务,然后在防火墙配置里面去除22端口,重启防火墙!这里不再赘述。

6. 修改弱口令为强口令

输入修改密码命令

  1. passwd 

此时系统提示

  1. Changing password for user root. 
  2. New password: 

输入两次密码并回车,注意输入密码时不会显示的

  1. Retype new password:  
  2. passwd: all authentication tokens updated successfully. 

7. 推荐:

shell随机密码生成函数:

生成随机密码 ($1 位数)

  1. # echo $(getRandomPwd 10) 
  2. # echo $(getRandomPwd) 
  3. getRandomPwd(){ 
  4.  num=32 
  5.  if [ $# == 1 ];then 
  6.  num=$1 
  7.  fi 
  8.  echo "$(date +%s)$(shuf -i 10000-65536 -n 1)" | sha256sum | base64 | head -c $num ; echo 

8. 扩展

虽然上面修改端口和口令能够大大提升安全性,但是在某些情况下不能修改端口或口令,此时可以推荐 DenyHosts或者fail2ban,它可以禁止大量尝试登陆的IP。或者可以用最简单的办法,查看尝试恶意登陆的前十个IP然后用防火墙禁止它,这里只提供思路。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/141430.html<

(0)
运维的头像运维
上一篇2025-03-04 09:53
下一篇 2025-03-04 09:54

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注