了解最新公司動態(tài)及行業(yè)資訊
前言
前兩周,我負責的一個大型企業(yè)網(wǎng)站遭遇犯罪攻擊,導致網(wǎng)站出現(xiàn)特殊卡牌,普通用戶難以訪問; 初步判斷是CC攻擊; 抵御這種攻擊相對簡單; 服務器卡被攻擊后完全無法連接; 那時我才意識到我服務器的安全性是多么脆弱!
網(wǎng)站防御
這不在本文的討論范圍內(nèi)。 DDOS攻擊、CC攻擊等針對網(wǎng)站的攻擊,可以訪問CDN服務商服務器運維,加上nginx等一些配置,后面會單獨講;
服務器簡單防御
說到這里,我什么都不懂,可以在這里百度一下。 在我看來,做服務器安全是一個比較中等的技能。 黑客和安全專家來來去去。 可知知之甚少,我們可以做一些簡單的服務器安全防護,增加他人攻擊的成本!
查看對 Linux 日志的訪問
可以直接跳過,直接使用以下命令查詢所有嘗試連接服務器的排序后的IP信息
for i in $(grep 'pam_unix(sshd:auth): authentication failure;' secure | awk '{print $14}' | cut -d"=" -f2 | sort | uniq) ;do echo "$i $( whois $i | grep -m1 country |awk '{print $2}')" ;done | column -t
復制
從 /var/log/ 中提取有用的信息
##1、 查找所有 用錯誤用戶名鏈接ssh的Ip
grep "Invalid user" secure | awk '{print $10}'
##2、查找所有 密碼錯誤的Ip
grep 'pam_unix(sshd:auth): authentication failure;' secure | awk '{print $14}' | cut -d"=" -f2
##3、計算相同Ip的次數(shù) 并且排序
grep 'pam_unix(sshd:auth): authentication failure;' secure | awk '{print $14}' | cut -d"=" -f2 | sort | uniq -c
##4、查找ssh等嗎密碼錯誤的所有Ip 并且排列后現(xiàn)在 Ip所在地
for i in $(grep 'pam_unix(sshd:auth): authentication failure;' secure | awk '{print $14}' | cut -d"=" -f2 | sort | uniq) ;do echo "$i $( whois $i | grep -m1 country |awk '{print $2}')" ;done | column -t
復制
查看所有視圖登錄的IP數(shù)量
lastb | awk '{print $3}' | sort | uniq -c | sort -nr
復制
更改SSH端口,嚴禁ROOT登錄
ssh配置文件的完整路徑為:/etc/ssh/
Port 2222 #這個端口默認是22,改成不容易猜的
PermitRootLogin no
復制
如果你使用的是云服務器,更改端口后,需要配置安全組,然后重啟ssh服務sshd
安裝
它是一個用該語言編寫的程序,它會分析sshd的日志文件(/var/log/),當它發(fā)現(xiàn)重復的攻擊時,它會將IP記錄到/etc/hosts.deny文件中,然后實現(xiàn)手動屏蔽IP功能。
安裝百勝
基本上使用默認配置即可。 如果需要更多配置信息,可以查看/etc/.conf 文件。 PS:這其實是對/var/log/文件的軟件分析。 如果不小心輸錯了密碼,也可能給你翻墻,所以設置白名單; 白名單路徑 /var/lib//- hosts
最后啟動服務:start 如果7沒有找到依賴包服務器運維,那就去官網(wǎng)下載,自動安裝
加強 Linux 服務器安全性的 20 個技巧
加強 Linux 服務器安全性的 20 個技巧
TODO……以后再寫