Vzpon strojev: aplikacije AI v resničnem svetu
Umetna inteligenca ni v prihodnosti, tukaj je prav v sedanjosti. V tem blogu preberite, kako so aplikacije umetne inteligence vplivale na različne sektorje.
Odjemalec se privzeto poveže s SSH prek vrat 22. Ker so to dobro znana vrata, je privzeta konfiguracija ranljiva za številne napade s surovo silo. Fail2Ban je rešitev za samodejno zaščito strežnika pred temi napadi. Program deluje v ozadju, skenira datoteke dnevnika, da zazna, kateri IP-ji napadajo, in jim samodejno prepove dostop do SSH.
V tej vadnici bomo Fail2Ban namestili na CentOS 6 prek skladišča EPEL. Zaženite naslednje ukaze.
yum install epel-release
yum install fail2ban
yum install epel-release: Namesti repozitorij EPEL (dodatni paketi za Enterprise Linux).yum install fail2ban: Namesti Fail2Ban iz skladišča EPEL.Odprite konfiguracijsko datoteko Fail2Ban.
nano /etc/fail2ban/jail.conf
V datoteki boste videli nekaj parametrov, kot je prikazano spodaj. Prilagodite katero koli vrednost svojim potrebam.
[DEFAULT]
# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.
ignoreip = 127.0.0.1
# "bantime" is the number of seconds that a host is banned.
bantime = 600
# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime = 600
# "maxretry" is the number of failures before a host get banned.
maxretry = 3
ignoreip: Ne prepovedujte gostiteljev, ki se ujemajo z naslovom na tem seznamu. Več naslovov je mogoče definirati z uporabo presledka. V to vrstico napišite svoj osebni IP.bantime: število sekund, v katerih je gostitelj prepovedan.findtime: Gostitelj je prepovedan, če je ustvaril maxretrymed zadnjim findtime.maxretry: Število napak, preden je gostitelj prepovedan.Najprej moramo ustvariti konfiguracijsko datoteko.
nano /etc/fail2ban/jail.local
Kopirajte spodnje vrstice in jih prilepite v datoteko.
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
# sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com]
logpath = /var/log/secure
maxretry = 5
enabled: Aktivirajte zaščito. Če ga želite izklopiti, spremenite vrednost na false.filter: Privzeto je nastavljen na sshd, ki se nanaša na datoteko /etc/fail2ban/filter.d/sshd.conf.action: Fail2Ban bo prepovedal IP , ki se ujema s filtrom /etc/fail2ban/action.d/iptables.conf. Če ste vrata SSH že spremenili, spremenite port=sshna nova vrata, na primer port=2222. Če uporabljate vrata 22, vam vrednosti ne bo treba spreminjati.logpath: Pot datoteke dnevnika, ki jo uporablja Fail2Ban.maxretry: Največje število neuspelih poskusov prijave.Zaženite ta dva ukaza spodaj, da zaženete storitev Fail2Ban:
chkconfig --level 23 fail2ban on
service fail2ban start
Na koncu preverite, iptablesali ima pravila, ki jih je dodal Fail2Ban.
iptables -L
Rezultat bo podoben temu izhodu.
Chain INPUT (policy ACCEPT)
target prot opt source destination
f2b-SSH tcp -- anywhere anywhere tcp dpt:EtherNet/IP-1
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain f2b-SSH (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
S tem ukazom lahko preverite, ali je bil vaš strežnik neuspešnih poskusov prijave (možni napadi).
cat /var/log/secure | grep 'Failed password'
Rezultat bo podoben tem vrsticam.
Dec 6 22:47:12 vultr sshd[7942]: Failed password for root from 43.229.53.67 port 23021 ssh2
Dec 6 22:47:15 vultr sshd[7944]: Failed password for root from 43.229.53.67 port 40996 ssh2
Dec 6 22:47:16 vultr sshd[7944]: Failed password for root from 43.229.53.67 port 40996 ssh2
Dec 6 22:47:18 vultr sshd[7944]: Failed password for root from 43.229.53.67 port 40996 ssh2
Dec 6 22:47:31 vultr sshd[7948]: Failed password for root from 43.229.53.67 port 29907 ssh2
Dec 6 22:47:34 vultr sshd[7948]: Failed password for root from 43.229.53.67 port 29907 ssh2
Dec 6 22:47:36 vultr sshd[7948]: Failed password for root from 43.229.53.67 port 29907 ssh2
Dec 6 22:47:39 vultr sshd[7950]: Failed password for root from 43.229.53.67 port 48386 ssh2
Dec 6 22:47:41 vultr sshd[7950]: Failed password for root from 43.229.53.67 port 48386 ssh2
Dec 6 22:47:43 vultr sshd[7950]: Failed password for root from 43.229.53.67 port 48386 ssh2
Dec 6 22:47:47 vultr sshd[7952]: Failed password for root from 43.229.53.67 port 62846 ssh2
Dec 6 22:47:49 vultr sshd[7952]: Failed password for root from 43.229.53.67 port 62846 ssh2
Če si želite ogledati, kateri IP-ji so bili prepovedani, uporabite naslednji ukaz.
iptables -L -n
Če želite izbrisati naslov IP s seznama prepovedanih, zaženite naslednji ukaz. Spremenite banned_ipna IP, ki ga želite prekiniti.
iptables -D f2b-SSH -s banned_ip -j DROP
Umetna inteligenca ni v prihodnosti, tukaj je prav v sedanjosti. V tem blogu preberite, kako so aplikacije umetne inteligence vplivale na različne sektorje.
Ste tudi vi žrtev DDOS napadov in ste zmedeni glede načinov preprečevanja? Preberite ta članek, če želite rešiti svoja vprašanja.
Morda ste že slišali, da hekerji zaslužijo veliko denarja, a ste se kdaj vprašali, kako zaslužijo takšen denar? razpravljajmo.
Ali želite videti revolucionarne izume Googla in kako so ti izumi danes spremenili življenje vsakega človeka? Nato preberite v blogu in si oglejte Googlove izume.
Koncept samovozečih avtomobilov, ki zapeljejo na ceste s pomočjo umetne inteligence, so sanje, ki jih imamo že nekaj časa. A kljub številnim obljubam jih ni nikjer. Preberite ta blog, če želite izvedeti več…
Ker se znanost hitro razvija in prevzame veliko naših prizadevanj, se povečuje tudi tveganje, da se podvržemo nerazložljivi singularnosti. Preberite, kaj bi za nas lahko pomenila singularnost.
Preberite blog, če želite na najpreprostejši način spoznati različne plasti v arhitekturi velikih podatkov in njihove funkcionalnosti.
Metode shranjevanja podatkov so se lahko razvijale od rojstva podatkov. Ta blog pokriva razvoj shranjevanja podatkov na podlagi infografike.
V tem digitalno vodenem svetu so pametne naprave za dom postale ključni del življenja. Tukaj je nekaj neverjetnih prednosti pametnih naprav za dom o tem, kako naredijo naše življenje vredno življenja in poenostavijo.
Pred kratkim je Apple izdal macOS Catalina 10.15.4 dopolnilno posodobitev za odpravo težav, vendar se zdi, da posodobitev povzroča več težav, ki vodijo do opečenja računalnikov Mac. Preberite ta članek, če želite izvedeti več