网络安全 频道

用Pam_Abl来保护SSH不被强行攻击

    测试

    如果想要测试你的设置,你可以在目标上打开一个终端,察看/var/log/auth.log文件,尝试3次用错误的密码登录服务器,看看pam_abl插件是否封禁你。如果被封了,以madison用户为例,登录文件如下:

    pam_abl[6248]: Blocking access from sataras.example.com to service ssh, user madison

    这表示目标主机上madison用户被封禁2天。

    你可以用如下pam_abl语句随时查看被封禁的用户和主机:
    ~$ sudo pam_ablFailed users:madison (3)Blocking users [!root]Failed hosts:sataras.example.com (3)Blocking users

    结论
    你可以用很多方法保护机器不受黑客攻击,包括改变SSH监听端口,用iptables和TCP wrappers定义允许连接到SSH服务的主机等等。使用pam_abl模块可保护SSH服务器不被暴力攻击;但你配置该模块时得小心,免得黑客把你自己关在自己服务器外。

0
相关文章