技术解析

看了下登陆日志真感人
0
2021-07-14 10:02:35
idczone
一堆尝试root的你们都是怎么设置root密码的。
我用了一堆长随机字符,连我自己都不知道23333。
平时都是都是用一个带管理的小号登录
限制root只能使用证书登录。

PermitRootLogin no
PasswordAuthentication no

passwd -d root

改为非常用端口也有一堆尝试登录的?

我嫌麻烦而且我比较喜欢用虚拟机登陆,没事经常没事重置一下。会悲剧
我改过一次PermitRootLogin 不知道为什么其他账号也登不上了

二楼正解,修改ssh端口。服务器多又在同一个内网的话,防火墙关闭22端口,只允许局域网访问,然后一台机器配置好vpn。

仅允许私钥登录

https://www.digitalocean.com/community/tutorials/initial-server-setup-with-ubuntu-14-04

关了22端口,改了个不常用的,lastb瞬间清净,都是机器人跑的,简单点弄就好。

VPS被两个IP分别上海交大和湖北大学的不分昼夜持续爆破了半个月,也没空去弄,反正破不出来

默认禁止root登录,禁止密码登录
最后只允许内网即可
AllowUsers [email&/>AllowUsers normaluser
Match Address 192.168.2.0/24
PasswordAuthentication yes

PermitRootLogin without-password
PasswordAuthentication no
fail2ban

建议用证书认证,同时使用fail2ban,对于多次尝试登录的IP直接ban掉。
我前段时间也是发现不停地有人在扫我的ssh
果断用fail2ban,登录失败超过3次的IP直接拉黑三天

关闭22端口,特定长度大小的icmp包打开22端口一段时间。

改端口还是能扫描出来的吧?

用fail2ban

这个如何实现? 自己监听icmp然后启动sshd ?

host.deny http://antivirus.neu.edu.cn/ssh/lists/hosts.deny

是在说俺么 各位大神

/t/143428 改端口之后就没事了
刚才又去看了下日志,Nginx 有一堆请求 /wp-login.php, /phpMyAdmin/scripts/setup.php 等的,攻击无处不在啊,还好只是放了 orgmode 生成的静态文件

换端口,不准root登

1,禁止root用密码登录
2,多次输入密码失败自动屏蔽ip

很正常,我vps刚创建没几天就一长串了

我刚刚也上去看了,真的好感人,都是中国IP………………

感动到几乎全是阿里云的IP……

两步验证保平安。。。

现在这个VPS才用了两个月,都80M登陆日志了……
上一个VPS用了一年,登陆日志堆成山了

1. fail2ban超过3次直接锁定
2. PermitRootLogin no
3. 同吐槽,最近被ban的都是阿里云的,有什么典故在里面吗

架个 VPN,或者用青云的路由器,然后对外网不开放22端口。

禁止ssh登录root,其他帐号用一个我觉得比较偏门的名字,只能用公钥登录。
另外root还可以配置二步认证,用google-authenticator。


/>iptables -A INPUT -p icmp --icmp-type 8 -m length --length 78 -m recent --set --name sshopen --rsource -j ACCEPT
/>iptables -A INPUT -p tcp --dport 22 --syn -m recent --rcheck --seconds 15 --name sshopen --rsource -j ACCEPT
临时开启ssh端口密令
linux下:ping -s 50 host
windows下:ping -l 50 host

和2楼一样的作法

基本没人会去对单独一台VPS做端口扫描,基本上都是脚本批量扫,只针对22端口,只针对弱口令和网上已有密码库。所以,针对这种暴力破解,改高位数端口+随机生成的密码基本上就算安全了

除非有人想搞你

批量弱密码扫的,高强度密码就够防了。真有人想搞你,改了端口也没用。所以改不改端口其实没区别

把 root 的 登录 设置位 without-password

https://www.digitalocean.com/community/tutorials/how-to-protect-ssh-with-two-factor-authentication
Google Authenticator

root没有密码,只能通过sudo操作?

是的

或者 sudo su

请使用 fail2ban

那把root名字改掉和你这么做不是一样么?

ssh

只用证书登录,让他们慢慢猜密码去吧

fk了,之前没注意,刚才一看,5天的日志20M!

。。。。。。改root名字会出各种bug吧。。。。

建议用证书,
如果很懒还是想用帐号密码,
禁止root登录~~ ,用普通帐号登录然后su 到root上去.
或者给管理帐号开sudo nopass

跑在>10000的端口上,禁止root登录,禁止密码登录,使用密钥登录,肯花钱就上RSA的方案呗,或者屌丝一点用google做二次认证也行。

fail2ban+http://antivirus.neu.edu.cn/scan/ssh.php

证书登录
密码登陆已关

数据地带为您的网站提供全球顶级IDC资源
在线咨询
专属客服