容器内SSH服务的暴力破解检测的方法、装置、设备及介质与流程

文档序号:33560991发布日期:2023-03-22 14:19阅读:21来源:国知局
容器内ssh服务的暴力破解检测的方法、装置、设备及介质
技术领域
:1.本发明涉及计算机领域,并且更具体地涉及一种容器内ssh服务的暴力破解检测的方法、装置、设备及可读介质。
背景技术
::2.fail2ban是linux系统上的一款实用软件,可以监视系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作,可以支持大量服务,如sshd,apache,qmail,proftpd,sasl等等,fail2ban的实现机制是一个日志ip的过滤筛选器,根据不同的监狱规则从日志中找出这些“行为不端”的ip,一旦这些ip发送了触犯监狱规则的请求达到阈值就会在iptables里直接封禁屏蔽,并且可以设置屏蔽这个ip的时间长久来避免误伤造成的危害过大。使用fail2ban最重要的就是如何根据日志制定有效的监狱规则,规则制订完了还需要测试一下这个规则是否生效了,是否真的可以起到预期的目的。3.docker容器是一个开源的应用容器引擎,让开发者可以以统一的方式打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何安装了docker引擎的服务器上(包括流行的linux机器、windows机器),也可以实现虚拟化。docker容器里开启了ssh(secureshell,是建立在应用层基础上的安全协议)服务后,可以使用fail2ban来做暴力破解检测。但是直接安装fail2ban,没有使用容器的主机一样配置时,发现并不会生效。因为在使用docker容器时开启了ssh服务,但是因为容器里没有开启rsyslog,所以fail2ban依赖的/var/log/auth.log日志文件无法生成。也就是说,fail2ban的使用是强依赖rsyslog服务的,然而没有增加特权的容器是无法开启服务无法使用iptables等功能的,如果给容器增加特权,那么容器用户就拥有了宿主机root的用户权限,造成很大的安全风险。技术实现要素:4.有鉴于此,本发明实施例的目的在于提出一种容器内ssh服务的暴力破解检测的方法、装置、设备及可读介质,通过使用本发明的技术方案,能够在不创建特权容器的前提下,不依赖系统rsyslog服务,利用容器本身的端口映射机制和linux系统自身的pam可插拔式认证模块实现同时对宿主机内多个容器的ssh服务暴力破解的检测。5.基于上述目的,本发明的实施例的一个方面提供了一种容器内ssh服务的暴力破解检测的方法,包括以下步骤:6.获取容器id列表信息和容器端口信息,并为每个容器设定暴力破解检测规则;7.为主机中的每个容器创建可插拔式认证pam模块;8.响应于主机容器的端口被访问,基于端口信息选择相应的pam模块进行认证登陆,并经由认证pam模块记录登陆事件;9.基于容器的暴力破解检测规则和登陆事件确定容器是否遭到暴力破解入侵。10.根据本发明的一个实施例,获取容器id列表信息和容器端口信息,并为每个容器设定暴力破解检测规则包括:11.获取容器id列表信息和每个容器的端口信息,端口信息为获取dockerport容器id命令结果后筛选出的ssh服务默认22端口映射到主机的端口的信息;12.基于容器的属性和需求分别为容器id列表中的容器设置暴力破解检测规则,暴力破解检测规则为在预设时间段内登陆失败次数达到阈值。13.根据本发明的一个实施例,基于容器的暴力破解检测规则和登陆事件确定容器是否遭到暴力破解入侵包括:14.统计登陆事件中记录的容器id对应的登陆失败次数和时间;15.统计在预设时间段内登陆失败次数是否达到阈值;16.响应于在预设时间段内登陆失败次数达到阈值,确定容器遭到暴力破解入侵。17.根据本发明的一个实施例,还包括:18.响应于确定容器遭到暴力破解入侵,将登陆容器端口的ip地址进行屏蔽,并发送相应的告警信息。19.本发明的实施例的另一个方面,还提供了一种容器内ssh服务的暴力破解检测的装置,装置包括:20.获取模块,获取模块配置为获取容器id列表信息和容器端口信息,并为每个容器设定暴力破解检测规则;21.创建模块,创建模块配置成为主机中的每个容器创建可插拔式认证pam模块;22.记录模块,记录模块配置为响应于主机容器的端口被访问,基于端口信息选择相应的pam模块进行认证登陆,并经由认证pam模块记录登陆事件;23.确定模块,确定模块配置为基于容器的暴力破解检测规则和登陆事件确定容器是否遭到暴力破解入侵。24.根据本发明的一个实施例,获取模块还配置为:25.获取容器id列表信息和每个容器的端口信息,端口信息为获取dockerport容器id命令结果后筛选出的ssh服务默认22端口映射到主机的端口的信息;26.基于容器的属性和需求分别为容器id列表中的容器设置暴力破解检测规则,暴力破解检测规则为在预设时间段内登陆失败次数达到阈值。27.根据本发明的一个实施例,确定模块还配置为:28.统计登陆事件中记录的容器id对应的登陆失败次数和时间;29.统计在预设时间段内登陆失败次数是否达到阈值;30.响应于在预设时间段内登陆失败次数达到阈值,确定容器遭到暴力破解入侵。31.根据本发明的一个实施例,还包括告警模块,告警模块配置为:32.响应于确定容器遭到暴力破解入侵,将登陆容器端口的ip地址进行屏蔽,并发送相应的告警信息。33.本发明的实施例的另一个方面,还提供了一种计算机设备,该计算机设备包括:34.至少一个处理器;以及35.存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行时实现上述任意一项方法的步骤。36.本发明的实施例的另一个方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述任意一项方法的步骤。37.本发明具有以下有益技术效果:本发明实施例提供的容器内ssh服务的暴力破解检测的方法,通过获取容器id列表信息和容器端口信息,并为每个容器设定暴力破解检测规则;为主机中的每个容器创建可插拔式认证pam模块;响应于主机容器的端口被访问,基于端口信息选择相应的pam模块进行认证登陆,并经由认证pam模块记录登陆事件;基于容器的暴力破解检测规则和登陆事件确定容器是否遭到暴力破解入侵的技术方案,能够在不创建特权容器的前提下,不依赖系统rsyslog服务,利用容器本身的端口映射机制和linux系统自身的pam可插拔式认证模块实现同时对宿主机内多个容器的ssh服务暴力破解的检测。附图说明38.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。39.图1为根据本发明一个实施例的容器内ssh服务的暴力破解检测的方法的示意性流程图;40.图2为根据本发明一个实施例的容器内ssh服务的暴力破解检测系统的示意图;41.图3为根据本发明一个实施例的容器内ssh服务的暴力破解检测系统通信的示意图;42.图4为根据本发明一个实施例的容器内ssh服务的暴力破解检测的装置的示意图;43.图5为根据本发明一个实施例的计算机设备的示意图;44.图6为根据本发明一个实施例的计算机可读存储介质的示意图。具体实施方式45.为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。46.基于上述目的,本发明的实施例的第一个方面,提出了一种容器内ssh服务的暴力破解检测的方法的一个实施例。图1示出的是该方法的示意性流程图。47.如图1中所示,该方法可以包括以下步骤:48.s1获取容器id列表信息和容器端口信息,并为每个容器设定暴力破解检测规则。获取容器id列表信息和每个容器的端口信息,端口信息为获取dockerport容器id命令结果后,筛选出的ssh服务默认22端口映射到主机的端口的信息,然后基于容器的属性和需求分别为容器id列表中的容器设置暴力破解检测规则,暴力破解检测规则为在预设时间段内登陆失败次数达到阈值,例如设置检测时长和阈值等,例如检测时长为1分钟,阈值为10次,即1分钟内ssh登录失败10次即认为是暴力破解,多个容器可以配置相同的规则,也可配置不同的规则。49.s2为主机中的每个容器创建可插拔式认证pam模块。50.s3响应于主机容器的端口被访问,基于端口信息选择相应的pam模块进行认证登陆,并经由认证pam模块记录登陆事件。为每个容器创建可插拔式认证pam模块,并在主机登录认证时根据访问的不同端口来使用不同的pam模块,例如容器a映射端口为4321,可插拔式认证模块为pam-a,当宿主机4321端口被访问时,则调用pam-a模块,使用pam-a模块对4321端口的登录事件进行记录,将登录时间、登录用户、远程ip地址以及登录是否成功等信息记录。51.s4基于容器的暴力破解检测规则和登陆事件确定容器是否遭到暴力破解入侵。统计登陆事件中记录的容器id对应的登陆失败次数和时间,统计在预设时间段内登陆失败次数是否达到阈值,如果在预设时间段内登陆失败次数达到阈值,则确定容器遭到暴力破解入侵。如果确定容器遭到暴力破解入侵,则将登陆容器端口的ip地址进行屏蔽,并发送相应的告警信息。52.可以使用如图2所示的系统实现本发明的方法,系统包括容器内部署的暴力破解检测agent端,和宿主机部署的暴力破解检测管理端,容器集群管理系统和宿主机。宿主机内部署有一个到多个docker容器,每个docker容器内有docker守护进程和docker容器化应用(web应用、数据库应用等)。暴力破解检测管理端与容器集群管理系统通信,暴力破解检测管理端可以从容器集群管理系统获取容器id列表信息和容器端口信息(端口信息为获取dockerport容器id命令结果后筛选出的ssh服务默认22端口映射到宿主机的端口的信息),并支持针对不同容器id列表配置暴力破解检测的规则,例如设置检测时长和阈值等,例如检测时长为1分钟,阈值为10次,即1分钟内ssh登录失败10次即认为是暴力破解,多个容器可以配置相同规则,也可配置不同规则。如图3所示,暴力破解检测管理端与暴力破解检测agent端通信,将配置好的规则和获取到的端口下发到具体容器的agent端,下发消息形如:53.[0054][0055]agent端为每个容器创建可插拔式认证pam模块,并在宿主机登录认证时根据访问的不同端口来使用不同的pam模块,例如容器a映射端口为4321,可插拔式认证模块为pam-a,当宿主机4321端口被访问时,调用pam-a模块,pam-a模块对4321端口的登录事件进行记录,将登录时间,登录用户,远程ip地址,登录是否成功等信息上传给暴力破解检测管理端,暴力破解检测管理端收到登录事件后,筛选出登录失败的事件进行计算,如果满足预设规则,则认为容器内ssh服务遭到暴力破解入侵。[0056]通过使用本发明的技术方案,能够在不创建特权容器的前提下,不依赖系统rsyslog服务,利用容器本身的端口映射机制和linux系统自身的pam可插拔式认证模块实现同时对宿主机内多个容器的ssh服务暴力破解的检测。[0057]在本发明的一个优选实施例中,获取容器id列表信息和容器端口信息,并为每个容器设定暴力破解检测规则包括:[0058]获取容器id列表信息和每个容器的端口信息,端口信息为获取dockerport容器id命令结果后筛选出的ssh服务默认22端口映射到主机的端口的信息;[0059]基于容器的属性和需求分别为容器id列表中的容器设置暴力破解检测规则,暴力破解检测规则为在预设时间段内登陆失败次数达到阈值。[0060]在本发明的一个优选实施例中,基于容器的暴力破解检测规则和登陆事件确定容器是否遭到暴力破解入侵包括:[0061]统计登陆事件中记录的容器id对应的登陆失败次数和时间;[0062]统计在预设时间段内登陆失败次数是否达到阈值;[0063]响应于在预设时间段内登陆失败次数达到阈值,确定容器遭到暴力破解入侵。[0064]在本发明的一个优选实施例中,还包括:[0065]响应于确定容器遭到暴力破解入侵,将登陆容器端口的ip地址进行屏蔽,并发送相应的告警信息。[0066]通过使用本发明的技术方案,能够在不创建特权容器的前提下,不依赖系统rsyslog服务,利用容器本身的端口映射机制和linux系统自身的pam可插拔式认证模块实现同时对宿主机内多个容器的ssh服务暴力破解的检测。[0067]需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中存储介质可为磁碟、光盘、只读存储器(read-onlymemory,rom)或随机存取存储器(randomaccessmemory,ram)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。[0068]此外,根据本发明实施例公开的方法还可以被实现为由cpu执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被cpu执行时,执行本发明实施例公开的方法中限定的上述功能。[0069]基于上述目的,本发明的实施例的第二个方面,提出了一种容器内ssh服务的暴力破解检测的装置,如图4所示,装置200包括:[0070]获取模块,获取模块配置为获取容器id列表信息和容器端口信息,并为每个容器设定暴力破解检测规则;[0071]创建模块,创建模块配置成为主机中的每个容器创建可插拔式认证pam模块;[0072]记录模块,记录模块配置为响应于主机容器的端口被访问,基于端口信息选择相应的pam模块进行认证登陆,并经由认证pam模块记录登陆事件;[0073]确定模块,确定模块配置为基于容器的暴力破解检测规则和登陆事件确定容器是否遭到暴力破解入侵。[0074]在本发明的一个优选实施例中,获取模块还配置为:[0075]获取容器id列表信息和每个容器的端口信息,端口信息为获取dockerport容器id命令结果后筛选出的ssh服务默认22端口映射到主机的端口的信息;[0076]基于容器的属性和需求分别为容器id列表中的容器设置暴力破解检测规则,暴力破解检测规则为在预设时间段内登陆失败次数达到阈值。[0077]在本发明的一个优选实施例中,确定模块还配置为:[0078]统计登陆事件中记录的容器id对应的登陆失败次数和时间;[0079]统计在预设时间段内登陆失败次数是否达到阈值;[0080]响应于在预设时间段内登陆失败次数达到阈值,确定容器遭到暴力破解入侵。[0081]在本发明的一个优选实施例中,还包括告警模块,告警模块配置为:[0082]响应于确定容器遭到暴力破解入侵,将登陆容器端口的ip地址进行屏蔽,并发送相应的告警信息。[0083]基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备。图5示出的是本发明提供的计算机设备的实施例的示意图。如图5所示,本发明实施例包括如下装置:至少一个处理器21;以及存储器22,存储器22存储有可在处理器上运行的计算机指令23,指令由处理器执行时实现以下方法:[0084]获取容器id列表信息和容器端口信息,并为每个容器设定暴力破解检测规则;[0085]为主机中的每个容器创建可插拔式认证pam模块;[0086]响应于主机容器的端口被访问,基于端口信息选择相应的pam模块进行认证登陆,并经由认证pam模块记录登陆事件;[0087]基于容器的暴力破解检测规则和登陆事件确定容器是否遭到暴力破解入侵。[0088]在本发明的一个优选实施例中,获取容器id列表信息和容器端口信息,并为每个容器设定暴力破解检测规则包括:[0089]获取容器id列表信息和每个容器的端口信息,端口信息为获取dockerport容器id命令结果后筛选出的ssh服务默认22端口映射到主机的端口的信息;[0090]基于容器的属性和需求分别为容器id列表中的容器设置暴力破解检测规则,暴力破解检测规则为在预设时间段内登陆失败次数达到阈值。[0091]在本发明的一个优选实施例中,基于容器的暴力破解检测规则和登陆事件确定容器是否遭到暴力破解入侵包括:[0092]统计登陆事件中记录的容器id对应的登陆失败次数和时间;[0093]统计在预设时间段内登陆失败次数是否达到阈值;[0094]响应于在预设时间段内登陆失败次数达到阈值,确定容器遭到暴力破解入侵。[0095]在本发明的一个优选实施例中,还包括:[0096]响应于确定容器遭到暴力破解入侵,将登陆容器端口的ip地址进行屏蔽,并发送相应的告警信息。[0097]基于上述目的,本发明实施例的第四个方面,提出了一种计算机可读存储介质。图6示出的是本发明提供的计算机可读存储介质的实施例的示意图。如图6所示,计算机可读存储介质31存储有被处理器执行时执行如下方法的计算机程序32:[0098]获取容器id列表信息和容器端口信息,并为每个容器设定暴力破解检测规则;[0099]为主机中的每个容器创建可插拔式认证pam模块;[0100]响应于主机容器的端口被访问,基于端口信息选择相应的pam模块进行认证登陆,并经由认证pam模块记录登陆事件;[0101]基于容器的暴力破解检测规则和登陆事件确定容器是否遭到暴力破解入侵。[0102]在本发明的一个优选实施例中,获取容器id列表信息和容器端口信息,并为每个容器设定暴力破解检测规则包括:[0103]获取容器id列表信息和每个容器的端口信息,端口信息为获取dockerport容器id命令结果后筛选出的ssh服务默认22端口映射到主机的端口的信息;[0104]基于容器的属性和需求分别为容器id列表中的容器设置暴力破解检测规则,暴力破解检测规则为在预设时间段内登陆失败次数达到阈值。[0105]在本发明的一个优选实施例中,基于容器的暴力破解检测规则和登陆事件确定容器是否遭到暴力破解入侵包括:[0106]统计登陆事件中记录的容器id对应的登陆失败次数和时间;[0107]统计在预设时间段内登陆失败次数是否达到阈值;[0108]响应于在预设时间段内登陆失败次数达到阈值,确定容器遭到暴力破解入侵。[0109]在本发明的一个优选实施例中,还包括:[0110]响应于确定容器遭到暴力破解入侵,将登陆容器端口的ip地址进行屏蔽,并发送相应的告警信息。[0111]此外,根据本发明实施例公开的方法还可以被实现为由处理器执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被处理器执行时,执行本发明实施例公开的方法中限定的上述功能。[0112]此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。[0113]本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。[0114]在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括ram、rom、eeprom、cd-rom或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(dsl)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、dsl或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(cd)、激光盘、光盘、数字多功能盘(dvd)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。[0115]以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。[0116]应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。[0117]上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。[0118]本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。[0119]所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1