`

SSH的登录限制

 
阅读更多
1、ip限制
从网络来的数据包首先要经过iptables,所以可以在iptables上面加上规则来限制ip的访问
打算用
/etc/hosts.deny
/etc/hosts.allow
比如只限制3个外网,1个内网IP连接
怎么写哦?
解决办法:
直接在/etc/hosts.deny里面加一行
sshd: ALL EXCEPT xxx.xxx.xxx.xxx(允许的ip或网段)
sshd: ALL EXCEPT xxx.xxx.xxx.xxx/255.255.255.0(允许的网段) 就可以了.
要注意网段的书写格式
上面是TCP Wrappers的过滤机制,它由tcpd程序控制,有点类似TCP包的检验程序,这个程序的主要参数文件在/etc/hosts.allow及 /etc/hosts/hosts.deny两个文件中,必须要某个软件支持tcpd(TCP Wrappers)的功能才能接受TCP Wrappers的校验。
数据包的校验顺序首先是/etc/hosts.allow,然后才是/etc/hosts/hosts.deny。所以我们通常的设置方法是:在 /etc/hosts/hosts.allow里针对某些服务与数据包来源开启它们的使用权限;在/etc/hosts/hosts.deny里将该服务 的其它来源过滤掉。
注意:如果您在/etc/hosts/hosts.allow里没有设置,那么TCP Wrappers默认的动作是allow(通过校验并进入主机)。
简单的语法如下:

<服务名称>:
特别注意:其中“服务名称”其实就是程序文件名,比如telnet程序的服务名称是“in.etlnetd”、ssh的是“sshd”;network可以使用192.168.0.0/255.255.255.0,但不可以使用192.168.0.0/24。
针对楼主的需求,我认为/etc/hosts.allow应该这样写:
sshd: 192.168.0.0/255.255.255.0,202.101.73.0/255.255.255.0,202.101.74.0/255.255.255.0,202.101.75.0/255.255.255.0
在/etc/hosts.deny里写上:
sshd: ALL
PS:上面的IP是我假想而来,第一个代表内网,后面3个代表外网,应用时,换成你的实际IP即可。
最后还有点补充的是,个人认为数据包进入主机的第一道关卡应该是iptables,第二道才是TCP Wrappers,如果已经越过iptables,说明已登入你的主机了,下一步只是通过TCP Wrappers来进行TCP包校验,那么如果这个支持TCP Wrappers功能的程序有漏洞,结果是什么不用我说了吧。所以而是先从iptables进行限制,把TCP Wrappers作为个补充应该更安全些。
2、限制用户登录

vi /etc/sshd_config
在最后一行加入一行,me 为指定的用户
AllowUsers me
重启SSH
如果是多个用户的话:AllowUsers A B C
注意中间是空格,而不是分号


3、指定尝试密码次数
vi /etc/sshd_config
修必
MaxAuthTries  3
将默认的值改掉即可 Fedora 默认可以允许做3次尝试
重启SSH


防止ssh登录后闲置时间过长而断开连接

因为工作环境就是在linux下,需要登录到服务器上,而当键盘、鼠标闲置时间过长的时候往往会被服务器给自动断开,前面做的一些事情就被打断了,这样就很麻烦,所以得想办法来防止被服务器给踢出来。

一种方法是修改服务器段,在/etc/ssh/sshd_config里配置ClientAliveCountMax,以分为单位,默认是3分钟,即闲置3分钟就会被自动断开,可以修改时间长一点,比如30分钟:
ClientAliveCountMax=30

另一种方法比较通用,原理就是模拟键盘动作,在闲置时间之内模拟地给个键盘响应,如下:
工具:expect
代码如下:

#!/usr/bin/expect

set timeout 60
spawn ssh user@host�0�2�0�2 interact {
        timeout 300 {send "\x20"}

}
保存为文本文件xxx,然后用expect执行:
expect xxx
接着按提示输入密码就可以了,这样每隔300秒就会自动打一个空格(\x20),具体的时间间隔可以根据具体情况设置。
用这个还能解决乱码问题,比如服务器是用GB18030编码的,那只要把
spawn ssh user@host
换成
spawn luit -encoding GB18030 ssh user@host
其他的还有包括自动登录什么的,感兴趣的可以自己研究一下。

另外,如果是在windows下,则secureCRT就自带了反空闲的功能,打开选项->会话选项->终端,如图:

在发送字串的地方打个空格就可以了。
分享到:
评论

相关推荐

    linux_限制root_SSH登陆和限制su.docx

    linux_限制root_SSH登陆和限制su

    Linux下限制SSH登陆以及密码策略

    教你如何限制使用SSH登陆操作系统,以及密码策略的安全设置!

    一键部署某用户ssh后限定在某个目录中(更新selinux安全上下文)

    通过chroot方式限制用户ssh登陆后被限定在某个目录中,可以用于作一些只读用户,让其只能访问特定目录,并通过目录下其他目录的属主及权限控制方式实现该用户为只读用户。本资源提供一键部署脚本,用户名和目录在...

    Linux SSH 安全策略 限制 IP 登录方法

    输入(表示除了上面允许的,其他的ip 都拒绝登陆ssh) sshd:ALL 最后sshd重启 service sshd restart  方法二: 比如说你只允许114.80.100.159这个IP进入,其它都禁止:   vim /etc/ssh/sshd_config  添加一行...

    lshell,限制型shell

    可以把linux用户ssh登陆后限制在指定目录无法跳出,提高安全性

    ssh框架实现上传上载

    写的比较简陋,,基于struts1.2+spring2.0+hibernate3.1框架 基本功能: 注册,登陆,validate框架验证,文件上传,下载,简单过滤器,权限限制,下载列表查看,下载历史记录查看 未处理中文,所有jar包...

    一键部署某用户ssh后限定在某个目录中

    通过chroot方式限制用户ssh登陆后被限定在某个目录中,可以用于作一些只读用户,让其只能访问特定目录,并通过目录下其他目录的属主及权限控制方式实现该用户为只读用户。本资源提供一键部署脚本,用户名和目录在...

    qizhi_ssh:绕过齐治堡垒机1000台机器限制

    可否封装一个web页面, 利用cookie模拟登陆的手法, 去调用齐治的接口, 获得它的session_id; 再利用session_id 去请求它的服务接口, 获得加密串 最后再拦截登录过程 在调用齐治前, 注入用户的账号密码到xshell软件的...

    sshd 限制登陆的几种方法总结

    sshd 限制登陆的几种方法总结 1. 在 /etc/hosts.allow 写: 在/etc/hosts.allow写: sshd: 1.2.3.4 在 /etc/hosts.deny 写: sshd: ALL  2. 用 iptables 也行: iptables -I INPUT -p tcp --dport 22 -j DROP ...

    jbpm ssh oa 源代码

    模仿李腾飞老师的思路写的,正好填补了他由初级到高级的视频过度阶段的空白,可以利用次源代码继续学习他的复杂部分,当然里面还有很多bug,欢迎对我提出批评和建议,由于有容量限制jar包就不上传了,用mysql会发生...

    WindTerm2.5.0_x64_windows

    WindTerm是一款 C 语言开发的跨平台(Windows、MacOS、Linux) SSH 客户端,完全免费用于商业和非商业用途,没有限制。 支持 SSH、Telnet、Tcp、Shell、Serial 支持 SSH v2、Telnet、Raw Tcp、串行、Shell 协议。 ...

    centos_scanip.sh

    分享一款限制ip登陆的shell脚本,CentOS 系列使用。定期查看系统登陆日志,然后将没有成功登陆的尝试次数比较多的ip进行限制。大大提高了linux的ssh登陆安全度。。。。

    大学生互动平台1(ssh+ext+jfreechart+部分报表功能)

    社团申请会在服务器端生成pdf申请表格(带有照片)由于上传限制只能分两次传,请见谅,不过不会让你失望的。这一部分不包括jar包 最近又新上传了一个大学生社团互动平台管理系统,是这个系统的改良版,,多加了用...

    FileZilla(全能FTP客户端)3.9中文版.rar

    内置站点管理器,你可以添加新建多个FTP站点,FTP协议支持文件传输协议,SSH文件传输协议,支持匿名登陆等多种登陆类型,支持使用代理登陆,传输模式可选主动/被动模式。能限制并发连接数。服务器字符集编码可以使用...

    linux(ubuntu)用户连续N次输入错误密码进行登陆时自动锁定X分钟

    deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户; unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒; root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒...

    dc-2靶机练习.pdf

    端口扫描发现ssh服务开在7744端口上,使用爆破得到的账号密码进行登录,tom登陆成功,在tom主目录下找到flag3 绕过tom的rbash限制,切换到jerry用户,在主目录发现flag4 使用jerry用户通过git提权,进入root目录...

    linux系统加固

    亲测 需要的可以下载 包含root不能直接登陆 ssh密码复杂度设置,输入密码错误次数等限制。。。

    linux系统安全加固

    4.1 使用SSH进行管理 7 4.2 设置访问控制策略限制能够管理本机的IP地址 7 4.3 禁止root用户远程登陆 7 4.4 限定信任主机 7 4.5 屏蔽登录banner信息 7 五、用户鉴别 8 5.1 设置帐户锁定登录失败锁定次数、锁定时间 8 ...

    K2免拆机手动升级刷机

    1.web登陆到192.168.2.1 ...选择恢复备份 tianbaoha_breed_ssh.dat 3.恢复备份文件 也会自动重启 这一步刷好了breed了 4.登陆192.168.2.1的密码变了 登陆密码变成 tianbaoha 5.在升级里面可以升级任意op固件了 没限制了

    FlashFXP4.4.3汉化注册版.rar

    支持自动发现并修复时间偏移,可选择对于被动模式连接使用站点IP,发送反空闲保持连接,在传输期间发送NOOP,使用APPE继续上传,在活动模式下强制自定义IP地址,可以限制上传与下载的速度,使用被动模式PASV连接FTP...

Global site tag (gtag.js) - Google Analytics