RE: lastb
"ssh: notty" / var / log / btmp-Einträge zeigen fehlgeschlagene Anmeldeversuche von der in "/ etc / ssh / sshd_config" zugewiesenen SSH-Portnummer an.
Aus Sicherheitsgründen wurde der SSH-Port normalerweise auf eine andere Nummer als "22" geändert. "Ssh" bedeutet in diesem Zusammenhang lediglich die aktuell zugewiesene (nicht 22) SSH-Portnummer.
Da ein erfolgreicher SSH-Zertifikat-Handshake immer erforderlich sein sollte, um den Anmeldebildschirm zu erreichen, resultieren alle "ssh: notty" -Protokolleinträge wahrscheinlich aus Ihren eigenen fehlgeschlagenen Anmeldeversuchen. normalerweise von einem falsch eingegebenen Benutzernamen. Notieren Sie die IP-Adresse, die dem Protokolleintrag zugeordnet ist ... wahrscheinlich Ihre eigene!
"notty" bedeutet "no tty".
Informieren Sie sich über grundlegende Sicherheit, wie sie funktioniert, wo sich die Protokolle befinden und wie sie interpretiert werden, wo sich die verschiedenen Konfigurationsdateien befinden und was die Anweisungen bedeuten und wie IPTables konfiguriert werden, bevor Sie einen Linux-Server einrichten und verwenden. Beschränken Sie die Anmeldungen auf eine "statische IP-Adresse" und beschränken / beschränken Sie die Anmeldemaßnahmen:
BASIC SSH-Konfigurationsanweisungen, die Anmeldungen einschränken und nur Anmeldungen von bestimmten Benutzern und IP-Adressen zulassen:
LoginGraceTime 30
MaxStartups 3:50:10
MaxAuthTries 4
PermitRootLogin no
AllowUsers YourUserName@YourIPAddress
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
PasswordAuthentication no
Vergessen Sie nicht, den SSH-Dienst nach der Bearbeitung neu zu starten.
BASIC IPTables-Regeln, die nur SSH-Verbindungen von einer bestimmten statischen IP-Adresse zulassen:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp -s YourStaticIPAddress -m multiport --dports SSHPortNumber -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
Vergessen Sie nicht, IP-Tabellen nach Änderungen "wiederherzustellen".
Vergessen Sie in einem LAN oder in einer "gehosteten" Cloud-Umgebung nicht, die "private" Seite (Netzwerkadapter) zu sichern. Ihre Feinde haben oft schon Zugriff auf Ihr Netzwerk und kommen durch die Hintertür herein.
Wenn Sie sich in einer Cloud-Umgebung wie RackSpace oder DigitalOcean befinden und die Konfigurationen verschmutzen und sich selbst sperren, können Sie jederzeit über die Konsole nachsehen und das Problem beheben. MACHEN SIE IMMER KOPIEN VON KONFIG-DATEIEN, BEVOR SIE SIE BEARBEITEN !!!