Linux系统如何踢掉非法连接的账户?

在Linux系统中,非法连接的账户可能来自暴力破解、未授权访问或恶意用户登录,这些行为会威胁系统安全,及时检测、识别并踢掉非法连接是系统管理员的重要工作,以下是详细的操作步骤和工具使用方法,帮助有效处理非法连接问题。

linux 如何踢掉非法连接的账户

检测非法连接的工具与方法

在踢掉非法连接前,需先通过系统工具识别异常连接,以下是常用工具及使用场景:

查看当前登录用户

使用whow命令可实时查看当前登录系统的用户信息,包括用户名、终端、登录时间及IP地址。

  • who命令:简洁显示用户、终端、时间、IP,例如who am i查看当前会话信息。
  • w命令:更详细,包含用户活动状态(如CPU、内存占用),例如w -h(不显示标题行)或w -u(显示空闲时间)。

若发现陌生用户名、异常IP(如非办公地区IP)或长时间未活动的会话,需进一步排查。

分析登录历史记录

last命令查看系统的登录历史,包括成功/失败的登录尝试,帮助追溯非法连接的来源。

  • 常用参数:last -n 20(显示最近20条记录)、last -i(以IP格式显示地址)、last username(指定用户的历史记录)。
  • 关注点:失败登录记录(标记为“FAILED”)、非工作时间登录、多次短时间重试的IP(可能为暴力破解)。

检查网络连接状态

使用ssnetstat查看当前网络连接,定位可疑的SSH或其他服务连接。

  • ss -tunlp | grep ssh:过滤SSH端口(默认22)的连接,显示进程ID、本地/远程IP及端口。
  • netstat -an | grep ESTABLISHED:查看已建立的连接,重点关注非信任IP的SSH连接。

若发现IP为未知来源(如境外IP)或连接数异常(如单个IP短时间内多次连接),需警惕非法访问。

审计系统日志

系统日志文件记录了所有认证和登录信息,是识别非法连接的核心依据:

  • Debian/Ubuntu/var/log/auth.log
  • CentOS/RHEL/var/log/secure
    常用命令:
  • grep "Failed password" /var/log/auth.log | tail -n 10:查看最近10次失败登录,分析IP和用户名。
  • grep "Accepted password" /var/log/auth.log | grep "192.168.1.100":检查指定IP的成功登录记录。
  • journalctl -u ssh -f(实时监控SSH服务日志,适合动态追踪)。

识别非法连接的关键指标

通过上述工具收集信息后,需结合以下指标判断连接是否非法:

linux 如何踢掉非法连接的账户

  • IP异常:非公司/家庭常用IP、频繁更换IP的短连接、属于恶意IP库的地址(可通过whois查询IP归属)。
  • 登录行为异常:短时间内多次失败登录(如1分钟内尝试10次以上)、非工作时间段(如凌晨2-6点)登录、使用非常见用户名(如admin、test)尝试登录。
  • 终端异常:通过非标准终端(如pts/3tty1)登录,或终端显示为“ssh”但无合法用户关联。
  • 资源占用异常w命令中发现用户进程占用过高CPU/内存,或运行可疑命令(如挖矿程序、网络扫描工具)。

踢掉非法连接的具体操作

确认非法连接后,需立即终止其进程并断开连接,避免数据泄露或系统破坏。

终止当前非法用户的会话

若非法用户正在交互式登录(如通过SSH终端),可通过以下方式强制断开:

  • 方法1:使用pkillkill命令
    先通过wwho获取非法用户的终端(如pts/0),执行:

    pkill -t pts/0    # 终止pts/0终端的所有进程
    # 或指定用户名(若已知)
    pkill -u username

    若进程未终止,可强制结束:kill -9 PID(PID可通过ps aux | grep username获取)。

  • 方法2:使用skill命令
    skill -KILL -t pts/0skill -KILL -u username,效果同pkill,但需安装coreutils包(部分系统默认未安装)。

断开SSH连接(无需交互式终端)

若非法用户通过SSH连接,可通过ssh命令远程发送终止指令(需提前配置信任主机或具有root权限):

ssh -T root@目标IP 'pkill -9 -t pts/0'  # -T不分配伪终端,直接执行命令

若目标IP为当前非法连接的来源,可在本地通过ss获取其PID后终止:

ss -tpn | grep 192.168.1.100  # 获取非法IP的SSH连接PID
kill -9 PID

封禁非法IP(防止再次连接)

踢掉连接后,需通过防火墙永久或临时封禁非法IP,避免再次入侵:

linux 如何踢掉非法连接的账户

  • iptables(CentOS 7以下/Debian旧版):
    iptables -I INPUT -s 192.168.1.100 -j DROP  # 封禁IP
    iptables -save > /etc/sysconfig/iptables     # 保存规则
  • firewalld(CentOS 7+/RHEL 7+):
    firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.100" drop'
    firewall-cmd --reload
  • nftables(新版Linux推荐):
    nft add table inet filter
    nft add chain inet filter input { type filter hook input priority 0 ; }
    nft add rule inet filter input ip saddr 192.168.1.100 drop
    nft list ruleset > /etc/nftables.conf  # 保存规则

处理非法系统账户

若非法连接来自系统本地用户(如被破解的普通用户),需立即锁定或删除该账户:

passwd -l username    # 锁定账户(禁用密码)
usermod -L username    # 锁定账户(修改/etc/shadow)
userdel -r username    # 删除用户及家目录(谨慎操作)

预防非法连接的措施

为避免非法连接再次发生,需加强系统安全防护:

  1. SSH安全配置
    • 修改默认端口(22改为其他端口,如2222),编辑/etc/ssh/sshd_config,设置Port 2222
    • 禁用root直接登录:PermitRootLogin no
    • 使用密钥登录(禁用密码):PasswordAuthentication no
  2. 登录失败处理
    • 安装fail2ban,自动封禁多次失败登录的IP:
      apt install fail2ban  # Debian/Ubuntu
      yum install fail2ban  # CentOS/RHEL

      配置/etc/fail2ban/jail.local,设置SSH监禁规则:

      [sshd]
      enabled = true
      port = 22
      maxretry = 3
      bantime = 3600
  3. 定期审计
    • 使用logwatchgoaccess分析日志,发现异常登录趋势。
    • 定期检查/etc/passwd/etc/shadow,确保无异常用户。

相关问答FAQs

Q1: 如何防止非法连接再次发生?
A: 防止非法连接需从“访问控制”和“行为监控”两方面入手:

  • 访问控制:配置SSH密钥登录(禁用密码)、限制可登录用户(在/etc/ssh/sshd_config中设置AllowUsers user1 user2)、使用防火墙限制来源IP(如仅允许公司网段访问SSH)。
  • 行为监控:部署fail2ban自动封禁恶意IP,启用系统日志的实时监控(如journalctl -f),定期使用lynis等工具进行系统安全审计。
    及时更新系统和SSH服务版本,修复已知漏洞(如CVE-2023-38409等SSH高危漏洞)。

Q2: 踢掉连接后如何分析日志追溯攻击来源?
A: 追溯攻击来源需结合系统日志和网络日志,步骤如下:

  1. 提取登录日志:从/var/log/auth.log(Debian/Ubuntu)或/var/log/secure(CentOS/RHEL)中过滤非法连接的IP和时间范围,
    grep "192.168.1.100" /var/log/auth.log | grep -E "Failed|Accepted" -A 2 -B 2

    查看该IP的登录时间、尝试的用户名、使用的认证方式(密码/密钥)。

  2. 分析网络连接:通过/var/log/nginx/access.log(若有Web服务)或/var/log/tcpdump(使用tcpdump -i any -w log.pcap捕获流量)分析IP的访问行为(如是否扫描端口、上传文件)。
  3. 查询IP归属:使用whois 192.168.1.100查询IP的注册信息,判断是否为恶意IP(如属于代理服务器、僵尸网络)。
  4. 检查系统残留:扫描/tmp/var/tmp等目录是否有恶意文件(如挖矿程序、后门),检查crontab -l/etc/rc.local是否有异常启动项。
    若攻击较严重,可使用foremostscalpel工具进行数据恢复,并备份系统日志供后续分析。

原创文章,发布者:酷番叔,转转请注明出处:https://cloud.kd.cn/ask/17036.html

(0)
酷番叔酷番叔
上一篇 2025年8月25日 22:26
下一篇 2025年8月25日 22:44

相关推荐

  • linux系统如何安装nc

    Linux系统中,可以使用包管理器安装nc,对于Debian/Ubuntu系统,运行sudo apt-get install netcat;

    2025年8月14日
    4700
  • Linux下如何升级JDK版本?

    在Linux系统中升级JDK(Java Development Kit)是开发环境中常见的操作,通常为了获得新版本特性、安全补丁或性能优化,以下是详细的升级步骤,涵盖备份、下载、安装、配置及验证等环节,适用于大多数Linux发行版(如Ubuntu、CentOS等),升级前的准备工作备份旧版本JDK升级前建议备份……

    2025年9月20日
    4700
  • Linux如何正确使用U盘?

    基础操作:插入与识别插入U盘Linux内核(2.6+版本)支持热插拔,插入U盘后:图形界面:桌面右上角通常弹出通知(GNOME/KDE等)终端验证:执行 lsblk 或 sudo fdisk -l示例输出:sdb 8:16 1 14.9G 0 disk└─sdb1 8:17 1 14.9G 0 part # 此……

    2025年7月8日
    6900
  • 如何破解忘记的Linux虚拟机密码?

    在Linux虚拟机管理中,偶尔会遇到忘记登录密码的情况,尤其是在多系统环境或长时间未使用时,破解密码需确保在合法授权的前提下进行(如个人虚拟机或企业授权场景),以下介绍几种常用方法,涵盖不同Linux发行版和场景,操作前建议备份虚拟机快照以防数据丢失,常见场景与前提破解Linux虚拟机密码的前提是能访问虚拟机的……

    2025年10月4日
    3100
  • linux 如何安装jq工具

    jq 是一个轻量级、灵活的命令行 JSON 处理工具,专为 Linux/Unix 系统设计,它类似于 sed、awk、grep 等文本处理工具,但专门针对 JSON 数据格式,支持复杂的查询、过滤、转换和格式化操作,无论是解析 API 返回的 JSON 响应、提取配置文件中的特定字段,还是批量处理 JSON 数……

    2025年9月26日
    4100

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们

400-880-8834

在线咨询: QQ交谈

邮件:HI@E.KD.CN

关注微信