RE: lastb
Las entradas "ssh: notty" / var / log / btmp indican intentos fallidos de inicio de sesión desde el número de puerto SSH asignado en "/ etc / ssh / sshd_config".
Por razones de seguridad, el puerto SSH generalmente se habrá cambiado a un número que no sea "22". Entonces, "ssh", en este contexto, simplemente significa el número de puerto SSH asignado actualmente (no 22).
Debido a que un apretón de manos de certificado SSH exitoso DEBE siempre ser requerido para llegar a la pantalla de inicio de sesión, cualquier entrada de registro "ssh: notty" probablemente resulte de sus propios intentos fallidos de inicio de sesión; generalmente de un nombre de usuario mal escrito. Tenga en cuenta la dirección IP asociada con la entrada del registro ... ¡probablemente sea la suya!
"notty" significa "no tty".
Aprenda la seguridad básica, cómo funciona, dónde están los registros y cómo interpretarlos, y dónde están los diversos archivos de configuración y qué significan las directivas, y cómo configurar IPTables, antes de configurar y usar un servidor Linux. Restrinja los inicios de sesión a una "dirección IP estática" y limite / vuelva a marcar los intentos de inicio de sesión:
Directivas básicas de configuración SSH que restringen los inicios de sesión y solo permiten inicios de sesión de usuarios particulares y direcciones IP:
LoginGraceTime 30
MaxStartups 3:50:10
MaxAuthTries 4
PermitRootLogin no
AllowUsers YourUserName@YourIPAddress
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
PasswordAuthentication no
No olvide "reiniciar" el servicio SSH después de editarlo.
Reglas básicas de IPTables que solo permiten conexiones SSH desde una dirección IP estática particular:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp -s YourStaticIPAddress -m multiport --dports SSHPortNumber -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT
No olvide "restaurar" las tablas IP después de los cambios.
En una LAN, o en un entorno de nube "alojado", no olvide asegurar el lado "privado" (adaptador de red). Sus enemigos a menudo ya tienen acceso a su red y entran por la puerta de atrás.
Si se encuentra en un entorno de nube como RackSpace o DigitalOcean, y daña las configuraciones y se bloquea, siempre puede ingresar a la consola y solucionarlo. ¡SIEMPRE HAGA COPIAS DE LOS ARCHIVOS DE CONFIGURACIÓN ANTES DE EDITARLOS!