加固服务器并不难,但有很多例行操作需要进行时,很容易遗忘。所以在这里和大家谈谈如何防范他人入侵服务器同时也让自己加深印象,希望你看完后能有所帮助。
我碰到的情况比较简单,我执行了以下命令:
cat /var/log/auth.log | grep Accepted
该命令返回了我的服务器上的成功认证记录,其中有一个 IP 不是我的。所以,是 SSH 服务被入侵了。
别忘了还有一个命令 last
,这个命令返回最近成功登录的用户。
购买服务器后需要立刻进行的操作:
/var/log/auth.log
识别恶意行为并封禁 IP;如果发生了入侵,你需要知道如何调查和清扫。最好的方式是重新创建 VPS。我就是这么做的。我在 hetzner 买了服务器,它的控制台提供了重新创建(移除旧 VPS,新建一个)VPS 并保留原 IP 的功能。 所以我重新创建了一个 VPS。之后我在本地计算机上使用 ssh-keygen
工具(标准 OpenSSH 包的一部分)生成了 SSH 密钥:(下面的命令同时适用于 Linux 和 macOS)
ssh-keygen
该命令在 ~/.ssh
目录中创建了一对密钥。之后运行以下命令:
ssh-copy-id you_user@your_server_id
该命令会将新创建的公钥上传到服务器。接下来,登录服务器并修改 sshd 配置:
nano /etc/ssh/sshd_config
修改配置文件中的 PasswordAuthentication 配置:
PasswordAuthentication no
这一配置禁用了使用密码登录(只能使用密钥登录)。
服务器上我用的系统是 Ubuntu,所以通过以下命令可以安装这两个工具:
apt install ufw fail2ban
只开 ssh 和 http(s) 端口:
ufw allow ssh ufw allow 80 ufw allow 443
启用 ufw:
ufw enable
接下来配置 fail2ban 工具:
# 备份默认配置 cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local nano /etc/fail2ban/jail.local
在配置文件中查找 banaction =
,将其设为 ufw
。然后重新加载 fail2ban 配置:
fail2ban-client reload
这样简单配置之后,来自同一 IP 的三次错误登录尝试将封禁该 IP 10 分钟。我个人将封禁期限调成了 7 天。以下命令可以查看 fail2ban 的状态:
fail2ban-client status sshd
我的配置是这样的:
Status for the jail: sshd |- Filter | |- Currently failed: 1 | |- Total failed: 6 | `- File list: /var/log/auth.log `- Actions |- Currently banned: 1 |- Total banned: 2 `- Banned IP list: 187.109.168.150
如你所见,有一个 IP 已经被防火墙封禁了。我们也可以通过 ufw 的报告确认这一点:
ufw status Status: active To Action From -- ------ ---- Anywhere REJECT 187.109.168.150 80/tcp ALLOW Anywhere 22 ALLOW Anywhere 443 ALLOW Anywhere
想了解更多技术教程,请关注PHP中文网的其他内容。
以上是怎么防范服务器被他人入侵的详细内容。更多信息请关注PHP中文网其他相关文章!