关于程序员:SSH爆破是什么怎么查怎么预防

9次阅读

共计 1101 个字符,预计需要花费 3 分钟才能阅读完成。

一、SSH 爆破是什么?

如果在设置 SSH 服务时,管理员设置了容易被猜解进去的用户名和明码(弱口令),那么云服务器容易被黑客应用对应的明码工具进行暴力破解弱口令。破解进去就能够应用对应的用户名和明码登录零碎。所以揭示大家:云服务器的登录明码肯定不要设置为弱口令。

二、查看 SSH 是否被爆破

之前我的小鸟云内蒙 bgp 云服务器明码就是用的弱口令,差一点就被爆破了,起初分割了技术人员,本人也上网查找了一些材料,整顿如下:

1. 查看本人是否被爆破和爆破者 IP

cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}'

如果呈现短时间内十分屡次登陆失败,基本上就能确定本人的服务器是被爆破了并且是哪个 IP 在爆破了。确定之后就该对它进行下一步动作了。

2. 封爆破者 IP
这里用的是 hosts.deny 文件,用 iptables 也行,不过须要从新载入,然而性能也很弱小。

cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c | awk '$1>50 {print"sshd:",$2}'>>/etc/hosts.deny

其中 $1>50 中的 50 为次数

三、SSH 防爆破

最次要的还是批改 SSH 默认登陆端口,批改形式次要是批改 ssh 配置文件,如果你像我一样用的是 Linux 零碎,能够参考这篇文档:https://www.niaoyun.com/docs/…

1. 批改 iptables
首先要过防火墙,批改防火墙规定:

/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 2333 -j ACCEPT

保留规定:

service iptables save

重启防火墙:

service iptables restart

2. 批改 ssh 配置文件

cp /etc/ssh/ssh_config /etc/ssh/ssh_config.bak
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

批改 ssh 端口:

vim /etc/ssh/sshd_config

在端口 #Port 22 上面减少 Port 2333

vim /etc/ssh/ssh_config

重启 ssh 服务:

`service sshd restart
`
iptables(防火墙) 中如何关上指定的端口能够参考:https://www.niaoyun.com/docs/…
通过防火墙实现端口仅容许特定 IP 拜访:https://www.niaoyun.com/docs/…

正文完
 0