Hvordan få root- og bruker-SSH-pålogging via e-postvarsler


Hver gang vi installerer, konfigurerer og sikrer Linux-servere i produksjonsmiljø, er det svært viktig å holde styr på hva som skjer med servere og hvem som logger på serveren når det gjelder sikkerheten til serveren.

Hvorfor, fordi hvis noen logget på serveren som root-bruker ved å bruke brute force taktikk over SSH, så tenk på hvordan han vil ødelegge serveren din. Enhver bruker som får root-tilgang kan gjøre hva han vil. For å blokkere slike SSH-angrep, les våre følgende artikler som beskriver hvordan du beskytter servere mot slike angrep.

  1. Blokkér SSH Server Brute Force-angrep ved å bruke DenyHosts
  2. Bruk Pam_Tally2 for å låse og låse opp SSH-mislykkede pålogginger
  3. 5 beste fremgangsmåter for å sikre og beskytte SSH-serveren

Så det er ikke en god praksis å tillate direkte root-pålogging via SSH-økt og anbefale å opprette ikke-root-kontoer med sudo-tilgang. Når root-tilgang er nødvendig, logger du først på som vanlig bruker og bruker deretter su for å bytte over til root-bruker. For å deaktivere direkte SSH-rotpålogginger, følg artikkelen nedenfor som viser hvordan du deaktiverer og begrenser rotpålogging i SSH.

  1. Deaktiver SSH-rootpålogging og begrens SSH-tilgang

Denne veiledningen viser imidlertid en enkel måte å vite når noen logget på som root eller vanlig bruker, bør den sende et e-postvarsel til den spesifiserte e-postadressen sammen med IP-adressen for siste pålogging. Så, når du vet IP-adressen til siste pålogging gjort av ukjent bruker, kan du blokkere SSH-pålogging til en bestemt IP-adresse på iptables-brannmuren.

  1. Hvordan blokkere porter i Iptables-brannmuren

Slik setter du inn SSH-påloggings-e-postvarsler i Linux Server

For å gjennomføre denne opplæringen må du ha tilgang på rotnivå på serveren og litt kunnskap om nano- eller vi-editor og også mailx (Mail Client) installert på serveren for å sende e-postene. avhengig av distribusjonen din kan du installere mailx-klienten ved å bruke en av følgende kommandoer.

# apt-get install mailx
# yum install mailx

Logg inn som root-bruker og gå til roots hjemmekatalog ved å skrive cd /root-kommandoen.

# cd /root

Deretter legger du til en oppføring i .bashrc-filen. Denne filen setter lokale miljøvariabler til brukerne og utfører noen påloggingsoppgaver. For eksempel, her setter vi inn et e-postpåloggingsvarsel.

Åpne .bashrc-filen med vi eller nano-editor. Husk at .bashrc er en skjult fil, du vil ikke se den ved å utføre ls -l kommandoen. Du må bruke -a flagg for å se skjulte filer i Linux.

# vi .bashrc

Legg til følgende hele linje nederst i filen. Sørg for å erstatte «ServerName» med et vertsnavn for serveren din og endre «[email » med en e-postadresse.

echo 'ALERT - Root Shell Access (ServerName) on:' `date` `who` | mail -s "Alert: Root Access from `who | cut -d'(' -f2 | cut -d')' -f1`" [email 

Lagre og lukk filen og logg ut og logg på igjen. Når du logger på via SSH, kjøres en .bashrc-fil som standard og sender deg en e-postadresse til rotpåloggingsvarselet.

ALERT - Root Shell Access (Database Replica) on: Thu Nov 28 16:59:40 IST 2013 tecmint pts/0 2013-11-28 16:59 (172.16.25.125)

Logg på som vanlig bruker (tecmint) og gå til brukerens hjemmekatalog ved å skrive cd /home/tecmint/-kommandoen.

# cd /home/tecmint

Deretter åpner du .bashrc-filen og legger til følgende linje på slutten av filen. Sørg for å erstatte verdiene som vist ovenfor.

echo 'ALERT - Root Shell Access (ServerName) on:' `date` `who` | mail -s "Alert: Root Access from `who | cut -d'(' -f2 | cut -d')' -f1`" [email 

Lagre og lukk filen og logg ut og logg på igjen. Når du logger på igjen, kjøres en .bashrc-fil og sender deg en e-postadresse til brukerpåloggingsvarselet.

På denne måten kan du angi et e-postvarsel på enhver bruker for å motta påloggingsvarsler. Bare åpne brukerens .bashrc-fil som skal ligge under brukerens hjemmekatalog (dvs. /home/brukernavn/.bashrc) og angi påloggingsvarslene som beskrevet ovenfor.