共计 1101 个字符,预计需要花费 3 分钟才能阅读完成。
一、SSH 爆破是什么?
如果在设置 SSH 服务时,管理员设置了容易被猜解进去的用户名和明码(弱口令),那么云服务器容易被黑客应用对应的明码工具进行暴力破解弱口令。破解进去就能够应用对应的用户名和明码登录零碎。所以揭示大家:云服务器的登录明码肯定不要设置为弱口令。
二、查看 SSH 是否被爆破
之前我的小鸟云内蒙 bgp 云服务器明码就是用的弱口令,差一点就被爆破了,起初分割了技术人员,本人也上网查找了一些材料,整顿如下:
1. 查看本人是否被爆破和爆破者 IP
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}'
如果呈现短时间内十分屡次登陆失败,基本上就能确定本人的服务器是被爆破了并且是哪个 IP 在爆破了。确定之后就该对它进行下一步动作了。
2. 封爆破者 IP
这里用的是 hosts.deny 文件,用 iptables 也行,不过须要从新载入,然而性能也很弱小。
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c | awk '$1>50 {print"sshd:",$2}'>>/etc/hosts.deny
其中 $1>50 中的 50 为次数
三、SSH 防爆破
最次要的还是批改 SSH 默认登陆端口,批改形式次要是批改 ssh 配置文件,如果你像我一样用的是 Linux 零碎,能够参考这篇文档:https://www.niaoyun.com/docs/…
1. 批改 iptables
首先要过防火墙,批改防火墙规定:
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 2333 -j ACCEPT
保留规定:
service iptables save
重启防火墙:
service iptables restart
2. 批改 ssh 配置文件
cp /etc/ssh/ssh_config /etc/ssh/ssh_config.bak
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
批改 ssh 端口:
vim /etc/ssh/sshd_config
在端口 #Port 22 上面减少 Port 2333
vim /etc/ssh/ssh_config
重启 ssh 服务:
`service sshd restart
`
iptables(防火墙) 中如何关上指定的端口能够参考:https://www.niaoyun.com/docs/…
通过防火墙实现端口仅容许特定 IP 拜访:https://www.niaoyun.com/docs/…