RE: lastb
Le voci "ssh: notty" / var / log / btmp indicano tentativi di accesso non riusciti dal numero di porta SSH assegnato in "/ etc / ssh / sshd_config".
Per motivi di sicurezza, la porta SSH è stata in genere cambiata con un numero diverso da "22". Quindi, "ssh", in questo contesto, significa semplicemente il numero di porta SSH attualmente assegnato (non 22).
Poiché una stretta di mano con certificato SSH corretta DOVREBBE essere sempre richiesta per raggiungere la schermata di accesso, è probabile che qualsiasi voce di registro "ssh: notty" derivi da tentativi di accesso falliti; di solito da un nome utente errato. Nota l'indirizzo IP associato alla voce di registro ... è probabilmente il tuo!
"notty" significa "no tty".
Impara la sicurezza di base, come funziona, dove sono i log e come interpretarli, dove sono i vari file di configurazione e cosa significano le direttive e come configurare le IPTables, prima di configurare e utilizzare un server Linux. Limitare gli accessi a un "indirizzo IP statico" e limitare / limitare i tentativi di accesso:
Direttive di configurazione SSH BASIC che limitano gli accessi e consentono accessi solo da determinati utenti e indirizzi IP:
LoginGraceTime 30
MaxStartups 3:50:10
MaxAuthTries 4
PermitRootLogin no
AllowUsers YourUserName@YourIPAddress
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
PasswordAuthentication no
Non dimenticare di "riavviare" il servizio SSH dopo la modifica.
Regole BASIC IPTables che consentono connessioni SSH solo da un determinato indirizzo IP statico:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp -s YourStaticIPAddress -m multiport --dports SSHPortNumber -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
Non dimenticare di "ripristinare" le tabelle IP dopo le modifiche.
Su una LAN o in un ambiente cloud "ospitato", non dimenticare di proteggere il lato "privato" (adattatore di rete). I tuoi nemici spesso hanno già accesso alla tua rete ed entrano dalla porta sul retro.
Se ci si trova in un ambiente cloud come RackSpace o DigitalOcean e si confondono le configurazioni e si blocca, è sempre possibile accedere alla console e risolverlo. FARE SEMPRE COPIE DI FILE DI CONFIGURAZIONE PRIMA DI MODIFICARLI !!!