RE: lastb
Les entrées "ssh: notty" / var / log / btmp indiquent l'échec des tentatives de connexion à partir du numéro de port SSH attribué dans "/ etc / ssh / sshd_config".
Pour des raisons de sécurité, le port SSH aura généralement été changé en un nombre autre que "22". Ainsi, "ssh", dans ce contexte, signifie simplement le numéro de port SSH actuellement attribué (non-22).
Comme une négociation réussie de certificat SSH DEVRAIT toujours être nécessaire pour atteindre l'écran de connexion, toutes les entrées de journal "ssh: notty" résultent probablement de vos propres tentatives de connexion infructueuses; généralement à partir d'un nom d'utilisateur mal saisi. Notez l'adresse IP associée à l'entrée de journal ... c'est probablement la vôtre!
"notty" signifie "no tty".
Apprenez la sécurité de base, comment cela fonctionne, où se trouvent les journaux et comment les interpréter, où se trouvent les différents fichiers de configuration et ce que signifient les directives, et comment configurer IPTables, avant d'installer et d'utiliser un serveur Linux. Limitez les connexions à une "adresse IP statique" et limitez les tentatives de connexion / restrick:
Directives de configuration SSH de BASE qui restreignent les connexions et autorisent uniquement les connexions d'utilisateurs et d'adresses IP particuliers:
LoginGraceTime 30
MaxStartups 3:50:10
MaxAuthTries 4
PermitRootLogin no
AllowUsers YourUserName@YourIPAddress
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
PasswordAuthentication no
N'oubliez pas de "redémarrer" le service SSH après la modification.
Règles IPTables de base qui autorisent uniquement les connexions SSH à partir d'une adresse IP statique particulière:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp -s YourStaticIPAddress -m multiport --dports SSHPortNumber -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
N'oubliez pas de "restaurer" les tables IP après les modifications.
Sur un LAN, ou dans un environnement cloud "hébergé", n'oubliez pas de sécuriser le côté "privé" (carte réseau). Vos ennemis ont souvent déjà accès à votre réseau et entrent par la porte arrière.
Si vous êtes dans un environnement cloud tel que RackSpace ou DigitalOcean, et que vous bloquez les configurations et vous verrouillez, vous pouvez toujours accéder à la console et y remédier. FAITES TOUJOURS DES COPIES DES FICHIERS DE CONFIGURATION AVANT DE LES MODIFIER !!!