日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

linux .ssh隐藏,linux安全配置-将ssh服务隐藏于Internet(端口碰撞)

發布時間:2025/3/20 linux 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 linux .ssh隐藏,linux安全配置-将ssh服务隐藏于Internet(端口碰撞) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一:設備信息

要保護的服務器:ubuntu14.04 ? ?192.168.1.38

ssh測試機:kali2.0 ? ? ? ? ? ? ? ? ? ? ?192.168.1.47

二:配置過程

1.首先掃描一下未進行knockd配置的服務器的端口狀況:

由上面可知該服務器開啟了SSH端口

2.在服務器(192.168.1.38)下載并配置knockd

1)安裝knockd

#apt-get install update

#apt-get install build_essential -y

#apt-get install knockd -y

2)配置knockd服務:

2.1 配置/etc/knockd.conf。

[options]

#UseSyslog

LogFile = /knock.log ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?//可以自定義日志的輸出位置以及文件名

[openSSH]

sequence = 7000,8000,9000 ? ? ? ? ? ? ? ? ? ? //定義順序號,此處是默認的,也可以修改

seq_timeout = 30 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? //設置超時時間太小的話可能會出錯

command =?/sbin/iptables -I INPUT -s 192.168.1.47 -p tcp --dport 22 -j ACCEPT ? ? ?//-i 命令是將規則插入到最前面,最先生效,以防止過濾所有端口的情況將此條規則吃掉

tcpflags = syn

[closeSSH]

sequence = 9000,8000,7000 ? ? ? ? ? ? ? ? ? ?//定義關門順序號,與開門對應,順序相反

seq_timeout = 30

command = /sbin/iptables-D INPUT -s 192.168.1.47?-p tcp --dport 22 -j ACCEPT ? ?//SSH使用完后,再將22端口“保護”起來

tcpflags = syn

2.2 配置/etc/default/knockd,修改START_KNOCKD=1。

################################################

#

# knockd's default file, for generic sys config

#

################################################

# control if we start knockd at init or not

# 1 = start

# anything else = don't start

#

# PLEASE EDIT /etc/knockd.conf BEFORE ENABLING

START_KNOCKD=1

# command line options

#KNOCKD_OPTS="-i eth1"

2.3 ? 啟動knockd。

#service knockd start

重啟knockd

#service knockd restart

2.4 ? 添加適當的iptables規則

確保服務器可通過本地主機接口與自己對話:

#iptables -A INPUT -s 127.0.0.0/8 ?-j ? ACCEPT

本次測試中,阻塞所有進入服務器的通信:

#iptables -A INPUT ?-j ?DROP

查看添加到iptables規則:

#?iptables -nvL

此時再用nmap掃描將看不到22 SSH端口:

3.測試knockd服務

1) 直接在kali測試機上使用ssh登錄服務器:

#ssh bask@192.168.1.38

由上面可知,這樣是無法正常登錄的

2) 使用7000/8000/9000隊列號敲門登錄:

#for x in 7000 8000 9000; do nmap -Pn --host_timeout 201 --max-retries 0 -p $x 192.168.1.38; done

3) 再次測試此時是否能登陸:

#ssh bask@192.168.1.38

由上面可以看出,此時是成功登錄的

這時服務器上iptables規則是有變化的:

當指定的這臺測試機使用完SSH服務后,進行相應的關門操作,即可將端口再次“保護”起來

4)使用9000/8000/7000隊列號關門

for x in 9000 8000 7000; do nmap -Pn --host_timeout 201 --max-retries 0 -p $x 192.168.1.38; done

此時服務器的iptables規則恢復為:

此時將無法進行SSH登錄,必須進行開門才可以。

三、總結

在實際應用中,我們可以通過此方法使敏感服務器達到隱藏的效果,提高系統的安全性!

總結

以上是生活随笔為你收集整理的linux .ssh隐藏,linux安全配置-将ssh服务隐藏于Internet(端口碰撞)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。