All articles| All Pictures| All Softwares| All Video| Go home page| Write articles| Upload pictures

Reading number is top 10 articles
防刷新重复提交、防后退方法_[Asp.Net教程]
提高asp.net第一次打开网页时显示速度慢的方法_[Asp.Net教程]
五种ADO.NET数据库连接知识简介_[Asp.Net教程]
PHP实例:常用的数值判断函数_php资料_编程技术
asp.net2.0网站基础之IIS服务器配置
asp.net2.0母版页的概述
利用PHP+javascript打造AJAX搜索窗_php资料_编程技术
简述.net编程中容易出现的错误认识_[Asp.Net教程]
安全技巧:用PHP,4.2书写安全的脚本_php资料_编程技术
解决WIN2003安装sqlserver2000失败_[SQL Server教程]
Reading number is top 10 pictures
Look at the Spring Festival people crowded into the what kind
张家界的玻璃桥
刘亦菲写真集2
Absolutely shocked. National geographic 50 animal photographys5
关于海盗的研究2
人美胸美腿更美2
美女浴室写真2
Ashlynn Brooke a group sexy photo1
这还能睡得着?
红楼梦金陵十二钗(1)
Download software ranking
Unix video tutorial6
Jinling thirteen stock
仙剑奇侠传98版歌曲
The king of fighters 97(Mobile phone games-apk)
尖东毒玫瑰B
I'm come from Beijing2
Boxer's Top ten classic battle4
Boxer's Top ten classic battle5
SP3 for SQL2000
Adobe Flash Player(IE) 10.0.32.18 浏览器专用的FLASH插件
aaa published in(发表于) 2013/12/27 20:06:28 Edit(编辑)
用,Pam_Abl,来保护,SSH,不被强行攻击_php资料_编程技术

用,Pam_Abl,来保护,SSH,不被强行攻击_php资料_编程技术

用 Pam_Abl 来保护 SSH 不被强行攻击_php资料_编程技术-你的首页-uuhomepage.com
几乎所有的Unix和Linux服务器上都运行着SSH服务器,它使得管理员能够安全地远程访问服务器。然而不幸的是,最近针对SSH的服务的攻击非常常见。本文将讲述如何利用SSH即插授权模块(PAM)的pam_abl插件来保护运行着SSH服务的机器不被暴力攻击。
你自己可以下载并编译pam_abl模块,也可以下载并安装一个二进制的存档。如果想要编译该模块,你可以下载该源代码并搜集关于如何在pam_abl主页上编译它的信息。如果想要在Ubuntu Dapper或者Edgy服务器和PC上配置pam_abl,你可以把一个Roman Balitsky的定制存档加载到/etc/apt/sources.list文件:
deb http://ubuntu.tolero.org/ dapper main (for Dapper)
deb http://ubuntu.tolero.org/ edgy main (for Edgy)
添加了安装源之后,更新列表,安装pam_abl,然后重启SSH服务器:



sudo apt-get update
sudo apt-get install libpam-abl
sudo /etc/init.d/ssh restart

接下来,你可以在/etc/security/pam_abl.conf文件中配置pam_abl:


#/etc/security/pam_abl.conf
host_db=/var/lib/abl/hosts.db
host_purge=2d
host_rule=*:3/1h,30/1d
user_db=/var/lib/abl/users.db
user_purge=2d
user_rule=!root:3/1h,30/1d

第二行和第五行显示了被封用户和主机的列表的存放位置。第三和第六行设置了封禁的刷新时间;本例中,系统将在2天内刷新封主机和封用户的规则。第四和第七行分别是主机和用户规则,我们来详细分析一下。

文件的配置方法如下:


host/user_rule=:/,/

因此第四行表示的意思是封禁最近一小时输入错误认证3次以上的所有主机,或者在最近一天内尝试的次数超过30次的所有主机。

第七行的规则表示除了用户根目录(“!root”指向的)的用户以外,封禁在1小时内三次输入错误的密码或者一天内错误尝试超过30次的所有用户。

还可以通过定义来保护选中的用户。假设你需要保护anze,dasa,kimzet和madison这几个用户,配置方法如下:


anze|dasa|kimzet|madison:20/1h本句的意思是如果在1小时内这四个用户登录失败次数达到20次就将被封禁。

更多选项和触发设置请参考pam_abl说明主页。

测试

如果想要测试你的设置,你可以在目标上打开一个终端,察看/var/log/auth.log文件,尝试3次用错误的密码登录服务器,看看pam_abl插件是否封禁你。如果被封了,以madison用户为例,登录文件如下:



pam_abl[6248]: Blocking access from sataras.example.com to service ssh, user madison这表示目标主机上madison用户被封禁2天。

你可以用如下pam_abl语句随时查看被封禁的用户和主机:


~$ sudo pam_abl
Failed users:
madison (3)
Blocking users [!root]
Failed hosts:
sataras.example.com (3)
Blocking users [*]

结论

你可以用很多方法保护机器不受黑客攻击,包括改变SSH监听端口,用iptables和TCP wrappers定义允许连接到SSH服务的主机等等。使用pam_abl模块可保护SSH服务器不被暴力攻击;但你配置该模块时得小心,免得黑客把你自己关在自己服务器外。




添加到del.icio.us 添加到新浪ViVi 添加到百度搜藏 添加到POCO网摘 添加到天天网摘365Key 添加到和讯网摘 添加到天极网摘 添加到黑米书签 添加到QQ书签 添加到雅虎收藏 添加到奇客发现 diigo it 添加到饭否 添加到飞豆订阅 添加到抓虾收藏 添加到鲜果订阅 digg it 貼到funP 添加到有道阅读 Live Favorites 添加到Newsvine 打印本页 用Email发送本页 在Facebook上分享


Disclaimer Privacy Policy About us Site Map

If you have any requirements, please contact webmaster。(如果有什么要求,请联系站长)
Copyright ©2011-
uuhomepage.com, Inc. All rights reserved.