позвольте только определенным пользователям входить в систему через sshd, но отказываться от подключения к неперечисленным пользователям

Я предполагаю, что Вы имеете в виду "поиск", не "поиск в".

Если Вы хотите использовать автозавершение вкладки с mc на командной строке используйте alt-tab (или ctrl-alt-tab, если это не работает) вместо вкладки.

При нажатии ctrl-s Вы будете видеть, что выделенная панель поиска заменяет панель "мини-состояния" у основания Вашей текущей панели. Когда Вы начнете вводить, панель выбора перейдет к первому имени файла соответствия (так, например, можно просто поразить 'm' для движения в файлы, запускающиеся с m). Esc закрывает панель.

3
08.08.2014, 16:18
2 ответа

Я не думаю, что можно делать то, о чем вы просите. Если бы вы могли, кто-нибудь мог бы "грубой силой" найти действительные имена пользователей на вашем сервере. Я также уверен, что имя пользователя и пароль отправляются одновременно клиентом, вы можете проверить это, перехватив пакеты с помощью Wireshark на незашифрованном SSH соединении.

С помощью "хакерских действий" я предполагаю, что вы говорите о грубой попытке взлома паролей. Есть много способов защитить себя от этого, я объясню наиболее распространенные способы.

Отключить логин root Отказывая в авторизации root по SSH, злоумышленник должен знать или угадывать действительное имя пользователя. Большинство автоматических атак грубой силы только пытаются войти в систему от имени root.

Блокировка IP-адресов при сбое аутентификации Демоны, такие как fail2ban и sshguard, отслеживают ваши лог-файлы для обнаружения сбоев при входе в систему. Вы можете настроить их на блокировку IP адреса, пытающегося войти в систему после нескольких неудачных попыток входа. В вашем случае это то, что я бы порекомендовал. Это уменьшит спам в журналах и нагрузку на ваш сервер, так как все пакеты с этого IP будут блокироваться до того, как они достигнут демона sshd. Например, вы можете установить fail2ban на блокировку IP адресов с 3 ошибками входа за последние 5 минут на 60 минут. В худшем случае вы будете видеть в своем журнале три неудачных входа каждые 60 минут, предполагая, что злоумышленник не сдастся и не пойдет дальше.

Аутентификация по открытому ключу Вы можете полностью отключить аутентификацию по паролю и разрешить только клиентам с определенными ключами. Это часто считается наиболее безопасным решением (если клиент хранит свой ключ в безопасности и зашифрованном виде). Чтобы отключить аутентификацию по паролю, добавьте ваш открытый ключ к ~/.ssh/authorized_keys на сервере и установите PasswordAuthentication в no в sshd_config. Для помощи в этом есть множество руководств и инструментов.

5
27.01.2020, 21:16

Если Вас беспокоит только объем протоколирования, Вы можете уменьшить его с помощью настройки LogLevel в sshd_config.

Если вы предпочитаете избежать чрезмерного взлома вашего SSH сервера, вы можете использовать что-то вроде fail2ban для блокировки IP адресов после определенного количества неудачных попыток.

0
27.01.2020, 21:16

Теги

Похожие вопросы