技术解析

服务器无时无刻不被 SSH 爆破
0
2021-07-12 05:24:20
idczone
RT
装了denyhosts结果是我自己被屏蔽掉(我电脑都没开,但是长城宽带是共用IP的可能攻击者用了我的IP)
装了fail2ban,但是CentOS7没iptables
咋办啊。。。QAQ
改端口,换密钥登录
然后爱扫就扫无视即可

关掉密码登录,用私钥登录
改掉默认端口
禁用 root

改了端口连接失败
上次就是,不得不买了iKVM的额外IP……

我是个经常丢pem的人

现在就想求一个能用的防火墙

CentOS7 没iptables了?

对啊。改firewalld

('▽'〃)换宽带,我深刻明白了国际线路再好,国内差也没得救的道理。
公私钥是正解,Skype 上说过啦~关掉密码登录后就不需要什么 deny 或者 ban 了。

关掉密码登录

这。。是。。国内服务器。。。。

找不到不换端口的理由
我所有服务器的端口都是不同的

是在/etc/ssh/sshd那个配置文件么?
我改了,重启服务,ssh上不去了

是不是对方端口没给你开全啊。。

电信公网IP 除了80(备案才给开)都开

怎么个失败法?

1.改端口
2.新建复杂用户名+复杂密码
3.禁止root登录
4.设置每ip每60秒扫描超过4个端口拉黑12小时。
5.设置输错远程密码拉黑ip12小时。

用强密码,换端口,有这两样应该很难被爆了吧

服务器装个shadowsocks,ssh端口关闭.然后xshell走ss代理连接好酸爽.

只允许特定IP登陆。

为什么还要用密码登陆啊?密码登陆并不安全,我都是公/私钥登陆并禁止密码登陆的。
还有的就是记得改端口。

直接关ssh233333

换个用户名换个端口他能猜到?
不行就证书登录呗

passwd root -d

为什么不用 firewalld 啊 不是蛮好的嘛

我就说一点:centos7有iptables的……

debian8 都默认禁止 root 登录了

= =用自带防火墙做个检测特定大小的ping包,检测到了打开ssh用的端口一段时间。

换个端口先

你 firewalld 是不是开着……如果开着记得把新端口加进去,用 firewall-cmd 。
firewall-cmd --permanent --add-port=xxx/tcp
差不多是这种格式的样子……

把SSH用强密码或禁密码用key登录就根本不用管了

换个端口可以解决你很大的困扰

1、hosts限制
2、换端口
3、用key登录

我也是使用centos 7,通过epel安装的fail2ban,其中带了firwallcmd的配置,可以直接使用。

我有个日本的VPS专门用来做VPN,然后我的所有服务器都只允许这个这个VPN的IP连接,感觉比较省心。

没有iptables就不行了,firewall不是要比iptables先进?

端口换成22222,能少了99%的攻击。
要是还能被查到第2万2千个端口,然后攻击你,那你小心了,被人盯上了。

CentOS 7有iptables,也同时有firewalld

我是 30000-65500 随机一个,基本上没见过 failed login

iptables -I INPUT -p tcp --dport 22 --syn -m connlimit --connlimit-above 10 -j REJECT

iptables应该不错

用UDP敲门……

firewall-cmd --zone=public --add-port=xxx/tcp --permanent
Firewalld真的是好用得不得了,谁用谁知道:)

重复解决不存在的问题。用密钥一了百了的事情

放在互联网上的机器用秘钥登录是常识。

How to Secure SSH with Google Authenticator’s Two-Factor Authentication ...
http://www.howtogeek.com/121650/how-to-secure-ssh-with-google-authenticators-two-factor-authentication/
https://www.linux.com/community/blogs/133-general-linux/783135-securing-ssh-with-two-factor-authentication-using-google-authenticator

禁止密码登录就完了,其他操作都是在折腾自己

1.换端口
2.换密钥登陆,关闭密码登陆
3.安装fail2ban
好了,你不用纠结了

我已经把端口改为了2333333

我都是直接添加秘钥

然后禁用密码登陆
问题解决

两步验证

上次装 ubuntu server 时,发现默认会装这个:
sshguard
查到相关如下:
Sshguard - Gentoo Wiki : https://wiki.gentoo.org/wiki/Sshguard/zh-cn
「sshguard 是一种入侵防御系统。 sshguard 解析服务器日志,检测恶意行为,然后通过防火墙规则禁止恶意用户登录。 sshguard 是用 C 写的,因此不需要额外的解析器。」

当然,禁止 password auth,仅许可 密钥认证是王道。

第一,firewall也是防火墙啊。。第二,如果怕ssh攻击,你可以改成不允许密码登录,只能用key的方式,还可以换ssh的端口。

这年头 ssh 还有敢用密码登陆的啊...

还是觉得应该禁用用户密码 SSH 登录

禁止密码登录,改用证书,整个世界就清洁了

对啊,大家都说了, 禁止密码登录,改用sshkey密钥登录就好啦。。。

换端口,禁root,基本就够了。

http://www.sijitao.net/ssh_attack

数据地带为您的网站提供全球顶级IDC资源
在线咨询
专属客服