ssh暴力破解的后果 Linux下如何防ssh暴力破解?
Linux下如何防ssh暴力破解?細(xì)心的朋友可能會(huì)發(fā)現(xiàn)他們的Linux服務(wù)器就在那里,總會(huì)有人掃描你的服務(wù)器。我們可以通過Linux日志文件(/var/log/secure)查看登錄日志。該文件可以記
Linux下如何防ssh暴力破解?
細(xì)心的朋友可能會(huì)發(fā)現(xiàn)他們的Linux服務(wù)器就在那里,總會(huì)有人掃描你的服務(wù)器。我們可以通過Linux日志文件(/var/log/secure)查看登錄日志。該文件可以記錄所有的登錄行為,失敗的也會(huì)被記錄。
如何避免?結(jié)合我的Linux操作和維護(hù)經(jīng)驗(yàn),我會(huì)給大家一些解決方案,供大家參考。相關(guān)設(shè)置在Linux sshd配置文件/etc/SSH/sshd in config中,SSH的默認(rèn)端口號是22。強(qiáng)烈建議將其替換為不尋常的端口號。這樣,黑客掃描你的服務(wù)器需要時(shí)間和成本。
此操作旨在限制哪個(gè)主機(jī)IP可以訪問SSH端口。即使黑客掃描SSH端口號,黑客的IP也不在信任列表中,無法登錄。
通過系統(tǒng)設(shè)置,您可以阻止根用戶直接登錄到服務(wù)器。您可以讓普通用戶登錄,然后Su到root用戶。
一旦錯(cuò)誤密碼數(shù)超過幾倍,訪問將被直接拒絕。
綜上所述,通過以上設(shè)置,Linux很難被SSH殘忍破解。
如何保護(hù)SSH免受強(qiáng)力口令破解攻擊?
1:Denyhosts,當(dāng)您的Linux服務(wù)器暴露于Internet時(shí),服務(wù)器可能會(huì)被Internet上的掃描軟件掃描,然后嘗試連接到SSH端口進(jìn)行暴力破解(徹底掃描)。Denyhosts是用Python編寫的程序。它將分析sshd日志文件(RedHat is/var/log/secure等),并在同一個(gè)IP上嘗試多次SSH密碼時(shí)記錄IP to/etc主機(jī).拒絕文件,從而達(dá)到自動(dòng)屏蔽IP的目的。
2:收集/var/log/secure中的信息。如果IP鏈接數(shù)超過一定次數(shù),則將IP記錄到/etc/主機(jī).拒絕在里面。它每分鐘通過crontab執(zhí)行一次。
3:將默認(rèn)端口22修改為自定義2020端口,在防火墻中添加2020端口策略,重新啟動(dòng)防火墻策略,然后使用sshd服務(wù)