为什么SSHD会议保持开放

root 4612 1 0 Jan26 ? 00:00:00 sshd: lp [priv] sshd 4614 4612 0 Jan26 ? 00:00:00 sshd: lp [net] root 4617 1 0 Jan26 ? 00:00:00 sshd: lp [priv] sshd 4618 4617 0 Jan26 ? 00:00:00 sshd: lp [net] root 4746 1 0 Jan28 ? 00:00:00 sshd: root [priv] sshd 4747 4746 0 Jan28 ? 00:00:00 sshd: root [net] root 5645 1 0 Feb01 ? 00:00:00 sshd: root [priv] sshd 5646 5645 0 Feb01 ? 00:00:00 sshd: root [net] root 6067 1 0 Jan30 ? 00:00:00 sshd: root [priv] sshd 6068 6067 0 Jan30 ? 00:00:00 sshd: root [net] root 6488 1 0 Jan27 ? 00:00:00 sshd: root [priv] sshd 6489 6488 0 Jan27 ? 00:00:00 sshd: root [net] root 6581 1 0 Jan29 ? 00:00:00 sshd: root [priv] sshd 6582 6581 0 Jan29 ? 00:00:00 sshd: root [net] root 6645 1 0 Feb02 ? 00:00:00 sshd: root [priv] sshd 6646 6645 0 Feb02 ? 00:00:00 sshd: root [net] root 6858 1 0 Jan25 ? 00:00:00 sshd: root [priv] sshd 6859 6858 0 Jan25 ? 00:00:00 sshd: root [net] root 7057 1 0 Jan26 ? 00:00:00 sshd: root [priv] sshd 7058 7057 0 Jan26 ? 00:00:00 sshd: root [net] root 7168 1 0 Jan28 ? 00:00:00 sshd: root [priv] sshd 7169 7168 0 Jan28 ? 00:00:00 sshd: root [net] root 7200 1 0 Jan23 ? 00:00:00 sshd: root [priv] root 7201 1 0 Jan23 ? 00:00:00 sshd: root [priv] root 7202 1 0 Jan23 ? 00:00:00 sshd: root [priv] root 7203 1 0 Jan23 ? 00:00:00 sshd: root [priv] sshd 7205 7200 0 Jan23 ? 00:00:00 sshd: root [net] sshd 7206 7201 0 Jan23 ? 00:00:00 sshd: root [net] sshd 7207 7202 0 Jan23 ? 00:00:00 sshd: root [net] sshd 7208 7203 0 Jan23 ? 00:00:00 sshd: root [net] root 7249 1 0 Jan23 ? 00:00:00 sshd: root [priv] sshd 7250 7249 0 Jan23 ? 00:00:00 sshd: root [net] root 7304 1 0 Jan30 ? 00:00:00 sshd: root [priv] sshd 7305 7304 0 Jan30 ? 00:00:00 sshd: root [net] root 8856 1 0 Jan29 ? 00:00:00 sshd: root [priv] 

我的服务器被设置禁止暴力攻击通过IPTables,所以我怎么能找出为什么这些SSHD会议保持开放?

这是否与SFTP或FTPS有关

基本上这张照片是典型的扫描仪会话的残余,试图访问您的系统。 通常情况下,他们不会正确closures连接,所以它会保持打开状态很长一段时间,或者甚至会继续使用此连接进行身份validation。 如果您的系统日志包含大量的logging,如error: PAM: authentication error for root from [...]然后就是这样了。

你应该真的考虑使用以下技术来摆脱它们:

  • 使用Fail2Ban软件来阻止扫描仪。
  • 写一个简单的脚本扫描你的messages日志,寻找IP攻击者地址,并将它们添加到阻止你的数据包filter的ACL来阻止攻击者的访问。 用cron定期调用它。 我更喜欢这种处理扫描仪的特殊方式。
  • 考虑添加PermitRootLogin no到你的sshd_config 。 然后使用普通的用户帐户login,然后sudo / su获得需要的根访问权限。 这种方式比默认的Linux方法更安全。 此外,现在的安全操作系统,如Solaris,FreeBSD甚至一些Linux也使用这种方法 – 当root帐户不是一个完整的系统帐户,而是分配给一些用户的angular色。