SSH限制某些用户/ip登录

1,只允许某个IP登录,拒绝其他所有IP
在 /etc/hosts.allow 写:
sshd: 1.2.3.4
在 /etc/hosts.deny 写:
sshd: ALL
用 iptables 也行:
iptables -I INPUT -p tcp --dport 22 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 1.2.3.4 -j ACCEPT

2,禁止某个用户通过ssh登录
在/etc/ssh/sshd_conf添加
AllowUsers 用户名
或者
AllowGroups 组名
或者
DenyUsers 用户名

3,设定登录黑名单
vi /etc/pam.d/sshd
增加
auth required /lib/security/pam_listfile.so item=user sense=deny file=/etc/sshd_user_deny_list onerr=succeed
所有/etc/sshd_user_deny_list里面的用户被拒绝ssh登录
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
亲测可用。 使用说明:注意使用本工具不需要路由器连接外网,也不需要电脑系统开启telnet客户端工具。另外huzibbs与hackpascal非同一人,breed Web是由hackpascal大神制作,我只是做啦个刷入和操作的工具仅此而已,请不要产生误会以免给hackpascal和本人带来不必要的麻烦。刷机有风险,玩机须谨慎!! 1、检查软件包下载是否完整,以下文件是否被杀毒软件误杀和防火墙拦截。 路由器刷breed Web助手通用版v5.8.exe 主程序 plink.exe telnet_ssh终端 MyWebServer.exe HTTP服务(用于架设breed本地服务器) RoutAck 开启telnet服务工具 2、使用网线将电脑与路由器连接并保持两者之间连接通畅,拔出路由器上的其他连接设备,只保留与电脑的连接,为确保稳定软件不支持无线方式刷机。 3、根据实际情况设置软件正确的路由器登录名、密码、路由器IP地址、端口、适配机型版本、引导区名(尤其是使用通用方案时,斐讯方案基本上全自动啦基本不需要动只设置实际的登录账户,登录密码,IP地址即可)。 v5.5版本更新日志: 优化K2T开启过渡固件SSH服务(使用POST方式开启SSH),添加RoutAckProV1B2自动方案(需要自选breed适配机型和引导区名否则会刷砖),修复几个可能出现的BUG问题。添加批量刷机模式 目前已测试固件可使用全自动方案:K1_22.4.2.15,K2_22.5.9.163,K2_V22.6.503.31,K2_V22.6.506.28,K2_V22.6.507.43,K2_22.6.511.69,K2_V22.6.512.75,K2P_22.8.5.189,K2T_22.23.1.108 其他固件未知请自行测试. v5.6版本更新日志: 添加dd刷机模式,防止某些固件集成的mtd刷机方式限制导致刷机时提示刷入失败,原因未知问题。 v5.7版本更新日志: 更新支持针对K2_V22.6.512.75某讯后台限制telnet服务及相关服务问题(现在可以愉快的刷入啦)。 v5.8版本更新日志: 针对英文操作系统和XP修复因英文语言获取IP失败问题导致刷机时提示,上传失败问题!
Wing FTP Server 是一款专业的跨平台 FTP 服务器端, 支持可伸缩的处理器架构并采用异步IO处理, 所以在速度和效率方面领先于其他同类产品。当然他还非常稳定可靠, 在高负载的情况下也能持续地正常运行, 非常适合企业内部文件传输。除了基本功能外, 他还提供一个基于 Web 的管理端和客户端, 何时何地都能管理你的服务器。它还支持可编程的事件, 计划任务, Lua 脚本扩展, 虚拟文件夹, 上传下载比率分配, 磁盘容量分配, ODBC/Mysql 存储账户, 多国语言等特性。 强大的 FTP 服务器软件 Wing FTP Server 中文多语特别版强大的 FTP 服务器软件 Wing FTP Server 中文多语特别版 Wing FTP Server 主要特性 多种传输协议 支持 FTP, FTPS, SFTP 以及 HTTP/S的web客户端. 你可以使用免费的FTP Rush来进行FTP/SFTP文件传输 跨平台 可在 Windows, Linux, Mac OS X, Solaris等操作系统上运行. 基于web的管理端 只需要一个浏览器, 你便可在何时何地管理你的FTP服务器. iOS & Android App 我们在新版本中添加了Android/iOS的App, 便于手机用户传输文件. 可编程的事件管理器 事件触发时, 可执行Lua脚本, 发送电子邮件 或 执行第三方的应用程序. 负载均衡 & 高可用 可以使用Wing Gateway对WingFTP进行集群, 以满足高可用 (或者负载均衡) 的需求. Weblink & Upload link 方便地创建和分享文件共享链接(用于下载和上传), 让你的客户不用再登录客户端. 数据库存储 & LDAP验证 通过 XML文件,ODBC 或 MySQL数据库来存储大量的用户数据. 还可以用LDAP或活动目录来做用户验证. Wing FTP Server 安全特性 安全的文件传输 可以通过FTPS (基于SSL的FTP), SFTP (基于SSH的FTP) 以及 HTTPS 协议来安全地传输文件. FIPS 140-2 支持更加安全的FIPS 140-2 验证加密模块(证书编号:1747). Anti-Hammering 可以有效地防止黑客的密码猜测, 保护你的服务器. 访问IP限制 你可以添加IP访问规则来屏蔽来自某些IP地址的连接. 账户过期时间 可以设置帐号的自动过期时间, 让一些老的账号不再有效. SFV校验 服务器端的快速SFV文件校验来保证文件的完整性. Wing FTP Server 其他特性 基于web的客户端 只需要一个浏览器, 便可何时何地上传或下载你的文件. 支持多个域 相当于在一个IP地址上运行多台虚拟服务器. 磁盘配额及比例 每个用户都可以分配到独立的磁盘空间, 上传/下载比例, 以及网络带宽. 可编程的计划任务 使用Lua脚本来完成你的计划任务. Lua API 提供了丰富的API供Lua脚本调用. 支持IPv6 可以像添加IPv4监听器一样添加IPv6监听器. 虚拟目录 可以映射虚拟目录到物理路径, 当然你可以使用Windows下的UNC资源. 审计报告 所有的客户端操作将被保存到审计数据库, 可以用作实时分析和生成报告. 多种语言 目前支持14种语言 – English, Français, Deutsch, Italiano, Türkçe, Český, Română, Nederlands, Português, Español, 简体中文, 繁體中文, 日本語, 한국어.
FTP服务器配置 VSFTP主配置文件路径:/etc/vsftpd/vsftpd.conf,重要参数: anonymous_enable=yes/no 是否允许匿名用户访问 anon_upload_enable=yes/no 是否允许匿名用户上传文件 anon_mkdir_write_enable=yes/no 是否允许匿名用户创建目录 anon_other_write_enable=yes/no 匿名用户和虚拟用户是否拥有删除权限 local_enable=yes/no 是否允许本地用户登陆 write_enable=yes/no 设置全局是否可写 anon_root=/var 指定匿名用户目录 chroot_local_user=yes 锁定所有用户用户主目录 chroot_list_enable=yes/no 锁定列表中的用户到主目录,需要配合下一参数使用 chroot_list_file=/etc/vsftpd/chroot_list 指定存储被锁定用户的列表文件位置 chown_uploads=yes/no 匿名用户上传所有者指定功能,需要与下一参数配合使用 chown_username=用户名 指定匿名用户上传文件的所有者 max_clients=300 最大客户端连接数为300 anon_max_rate=30000 匿名用户和虚拟用户限速为30K/S local_max_rate=30000 本地用户限速为30K/S max_per_ip=10 每个IP最大连接数 listen_port=22 更改监听端口 实现如下要求:允许匿名用户登陆,匿名用户限速为60K/S,只允许下载。监听端口为22,最大连接数为10。新建用户ftp1,限速为200K/S,允许上传下载删除新建文件夹。进入目录/etc/vsftpd,用vi编辑器打开vsftpd.conf主配置文件: 直接添加以下选项: [root@LidadeFedora vsftpd]# service vsftpd restart 添加用户ftp1,设置登录脚本为 /sbin/nologin: vsftp默认目录为:/var/ftp,为方便测试,在/var/ftp下新建一个文件"testLocal",在"/var/ftp/pub"新建一个文件"testAnon"。 由于使用root用户新建文件,文件的所有者为root,所以需要把文件的权限设置为644其他用户才能读取该文件 设置/var/ftp/pub权限为777,表示所有用户均有读写权限. 由于端口22被ssh服务器占用,所以需要关闭ssh服务并重启vsftp服务。 客户端用Flashfxp测试:新建站点"VsftpTest",输入Vsftp服务器的IP地址,端口填22,用户名填ftp1,密码填你设置的密码,然后点击"连接"按钮: 由于没有使用选项:local_root,登陆本地用户时自动跳转到该用户的主目录.没有使用chroot_local_user=yes,所以本地用户可以浏览整个文件系统中他有权限读取的文件和文件夹: 切换到目录"/var/ftp/pub",该目录的权限为777,上传一个10M以上的文件,测试ftp1的上传速度: 新建文件夹和删除权限测试省略。下面测试匿名用户权限:勾选"匿名"选项并连接: 匿名用户登陆成功: 进入pub目录,尝试删除testAnon文件失败,说明这里是配置文件中的anon_other_write_enable=no生效了。最终权限等于配置文件中的权限和linux文件系统权限相或的结果。比如vsftp配置文件中允许匿名用户下载,但光这样是不够的,还需要被下载的文件或文件夹的能够被其他用户读取。 尝试上传文件失败,符合匿名用户允许下载的要求: 最后测试匿名用户的下载速度: vsftp的配置
远程网络访问安全技术 远程网络访问安全技术全文共27页,当前为第1页。 基于终端的远程访问 TELNET rlogin X-Windows 远程网络访问安全技术全文共27页,当前为第2页。 Telnet:连接异种客户端和服务器 23号端口 一个字符一个数据包 服务器验证用户 命令行 远程网络访问安全技术全文共27页,当前为第3页。 rlogin 513端口号 允许可信UNIX机器与其他可信UNIX机器进行无需用户验证或很少用户验证的连接 支持验证:基于客户端IP地址、客户端用户名、服务器用户名 命令行 远程网络访问安全技术全文共27页,当前为第4页。 X-Windows(Linux) 支持图形应用协议 允许应用软件程序员产生与终端无关的图形用户界面GUI 有限制性的主机验证的明文协议 远程网络访问安全技术全文共27页,当前为第5页。 基于头部的攻击 Telnet与rlogin无头部 X-windows:缓冲区溢出 远程网络访问安全技术全文共27页,当前为第6页。 基于验证的攻击 Telnet协议 不直接支持用户验证,不会遭到验证攻击,依赖远程计算机的验证机制。 密码猜测: 用户验证尝试失败几次后服务器关闭TCP连接 双因子验证:用户名密码和智能卡 rlogin(易受基于验证的攻击) 攻击者盗用信任主机访问其他主机 电子欺骗 密码猜测攻击 远程网络访问安全技术全文共27页,当前为第7页。 基于验证的攻击(续) X-Windows 使用客户端IP地址验证 入侵可信机器从而访问服务器 远程网络访问安全技术全文共27页,当前为第8页。 基于流量的攻击 telnet、rlogin、X-Windows均为明文 嗅探攻击 对策:加密,SSH,提供加密连接 远程网络访问安全技术全文共27页,当前为第9页。 文件传输 FTP(File Transfer Protocol)文件传输协议 TFTP(Trivial File Transfer Protocol)轻量级文件传输协议 RCP(Remote Copy Protocol)远程复制协议 远程网络访问安全技术全文共27页,当前为第10页。 FTP 支持用户验证 提供异种计算机之间有限的数据转换 通用命令结构 端口号:TCP 20,21 匿名FTP(Web浏览器):服务器所有目录设为"只读" CuteFTP,CrossFTP,大众FTP 远程网络访问安全技术全文共27页,当前为第11页。 TFTP 简单文件传输协议/轻量级文件传输协议 基于UDP 端口号:69 无需验证 用于无盘工作站和网络设备 服务器设置同匿名FTP,目录设置为只读 远程网络访问安全技术全文共27页,当前为第12页。 RCP远程复制协议 rlogin协议集的一部分 不支持验证 如果用户不值得信赖,不发生复制 远程网络访问安全技术全文共27页,当前为第13页。 基于头部的攻击 无效头部,协议产生错误 缓冲区溢出漏洞已修补 远程网络访问安全技术全文共27页,当前为第14页。 基于协议的攻击 TFTP与RCP简单,漏洞少 FTP漏洞多 使用数据连接回避防火墙 跳转攻击 服务器最好不要打开数据链接到小于1024的TCP端口号 跳转攻击一般需要攻击者首先上载一个报文到FTP服务器然后再下载到准备攻击的服务端口上。使用适当的文件保护措施就可以阻止这种情况发生。 禁止使用PORT命令,防止当攻击者通过从远程FTP服务器发送一些能破坏某些服务的数据来攻击 远程网络访问安全技术全文共27页,当前为第15页。 基于验证的攻击(最常见) FTP 猜测密码(费时低效) 扫描发现匿名FTP服务器 盗用其他用户用户名和密码 TFTP和RCP无需验证 远程网络访问安全技术全文共27页,当前为第16页。 基于流量的攻击 FTP、TFTP、RCP均为明文协议 嗅探攻击:加密 匿名FTP服务器雪崩攻击:同一时间下载大文件 远程网络访问安全技术全文共27页,当前为第17页。 对等网络Peer-to-Peer,P2P Client/Server Peer-to-Peer 远程网络访问安全技术全文共27页,当前为第18页。 对等网络 集中式对等网络 Napster KaZaA 分布式对等网络 Gnutella BitTorrent 远程网络访问安全技术全文共27页,当前为第19页。 P2P applications Napster Gnutella eMule BitTorrent Skype QQ 2023/6/4 20 远程网络访问安全技术全文共27页,当前为第20页。 P2P applications (cont.) Gtalk AnySee (华中科技大学) PPLive Granary(清华大学) OceanStore(美国加州) SETI@home(搜索外

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值