位置: 编程技术 - 正文

VPS 防止SSH 暴力登录尝试攻击的配置方法(ssh可防止什么攻击)

编辑:rootadmin

推荐整理分享VPS 防止SSH 暴力登录尝试攻击的配置方法(ssh可防止什么攻击),希望有所帮助,仅作参考,欢迎阅读内容。

文章相关热门搜索词:防御ssh暴力破解攻击的手段中,最有效的是,如何防止ssh暴力破解,ssh可防止什么攻击,防御ssh暴力破解最有效,vps如何防止被墙,如何防止ssh暴力破解,如何防止ssh暴力破解,vps如何防止被墙,内容如对您有帮助,希望把文章链接给更多的朋友!

前些时谈了一下如何屏蔽对网站服务器的扫描,属于前台防御。后来 Felix 发了一篇 blog 提到将多次尝试 SSH 登录失败的 IP ban 掉,才想起来去看一下日志,没想到后院起火了。 查看日志文件: 复制代码代码如下: $ sudo cat /var/log/auth.log 没想到满屏满屏的往下刷,全是:复制代码代码如下: $ sudo grep "Failed password for root" /var/log/auth.log | awk '{print $}' | sort | uniq -c | sort -nr | more ... ... .8.. ... ... 2 ... 1 ... 1 ... 很明显我禁用了 root 登录,人家也不是那么笨,开始暴力猜用户名: 复制代码代码如下: $ sudo grep "Failed password for invalid user" /var/log/auth.log | awk '{print $}' | sort | uniq -c | sort -nr | more ... ... ... .8.. 4 ... 某个人尝试了 多次,好吧,lovelucy 这个小博客真有那么 valuable 么。。为了防范于未然,我们可以做些配置,让 VPS 服务器更加安全。

1、修改 SSH 端口,禁止 root 登陆修改/etc/ssh/sshd_config文件

复制代码代码如下:$ sudo vi /etc/ssh/sshd_config Port #一个别人猜不到的端口号 PermitRootLogin no $ sudo /etc/init.d/ssh restart 2、禁用密码登陆,使用 RSA 私钥登录 Amazon EC2 服务器本来就是只允许使用私钥登录的,但是这样的话我如果想在别的电脑上临时 SSH 上来,又没带私钥文件的情况下,就很麻烦。所以我又手动开启了密码验证登录。不管怎样,这一条还是先列出来吧! 复制代码代码如下: # 在客户端生成密钥 $ ssh-keygen -t rsa # 把公钥拷贝至服务器 $ ssh-copy-id -i .ssh/id_rsa.pub server # 也可以手动将.shh/id_rsa.pub拷贝至服务器用户目录的.ssh中,记得修改访问权限 # $ scp .shh/id_rsa.pub server:~/.ssh # 在服务器中 $ cd ./.ssh/ $ mv id_rsa.pub authorized_keys $ chmod authorized_keys $ vi /etc/ssh/sshd_config RSAAuthentication yes #RSA认证 PubkeyAuthentication yes #开启公钥验证 AuthorizedKeysFile .ssh/authorized_keys #验证文件路径 PasswordAuthentication no #禁止密码认证 PermitEmptyPasswords no #禁止空密码 UsePAM no #禁用PAM # 最后保存,重启 $ sudo /etc/init.d/ssh restart 3、安装denyhosts

VPS 防止SSH 暴力登录尝试攻击的配置方法(ssh可防止什么攻击)

这个方法比较省时省力。denyhosts 是 Python 语言写的一个程序,它会分析 sshd 的日志文件,当发现重复的失败登录时就会记录 IP 到 /etc/hosts.deny 文件,从而达到自动屏 IP 的功能。这和我之前介绍的自动屏蔽扫描的脚本 是一个思路。如果靠人工手动添加的话还不把人累死。现今 denyhosts 在各个发行版软件仓库里都有,而且也不需要过多配置,傻瓜易用。

安装:

复制代码代码如下:# Debian/Ubuntu: $ sudo apt-get install denyhosts # RedHat/CentOS $ yum install denyhosts # Archlinux $ yaourt denyhosts # Gentoo $ emerge -av denyhosts 默认配置就能很好的工作,如要个性化设置可以修改 /etc/denyhosts.conf:

复制代码代码如下:$ vi /etc/denyhosts.conf SECURE_LOG = /var/log/auth.log #ssh 日志文件,它是根据这个文件来判断的。 HOSTS_DENY = /etc/hosts.deny #控制用户登陆的文件 PURGE_DENY = #过多久后清除已经禁止的,空表示永远不解禁 BLOCK_SERVICE = sshd #禁止的服务名,如还要添加其他服务,只需添加逗号跟上相应的服务即可 DENY_THRESHOLD_INVALID = 5 #允许无效用户失败的次数 DENY_THRESHOLD_VALID = #允许普通用户登陆失败的次数 DENY_THRESHOLD_ROOT = 1 #允许root登陆失败的次数 DENY_THRESHOLD_RESTRICTED = 1 WORK_DIR = /var/lib/denyhosts #运行目录 SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES HOSTNAME_LOOKUP=YES #是否进行域名反解析 LOCK_FILE = /var/run/denyhosts.pid #程序的进程ID ADMIN_EMAIL = root@localhost #管理员邮件地址,它会给管理员发邮件 SMTP_HOST = localhost SMTP_PORT = SMTP_FROM = DenyHosts <nobody@localhost> SMTP_SUBJECT = DenyHosts Report AGE_RESET_VALID=5d #用户的登录失败计数会在多久以后重置为0,(h表示小时,d表示天,m表示月,w表示周,y表示年) AGE_RESET_ROOT=d AGE_RESET_RESTRICTED=d AGE_RESET_INVALID=d RESET_ON_SUCCESS = yes #如果一个ip登陆成功后,失败的登陆计数是否重置为0 DAEMON_LOG = /var/log/denyhosts #自己的日志文件 DAEMON_SLEEP = s #当以后台方式运行时,每读一次日志文件的时间间隔。 DAEMON_PURGE = 1h #当以后台方式运行时,清除机制在 HOSTS_DENY 中终止旧条目的时间间隔,这个会影响PURGE_DENY的间隔。

查看我的 /etc/hosts.deny 文件发现里面已经有 8 条记录。

Linux查看文件内容、创建、查看软硬链接命令示例 命令1:查看文件内容cat文件名查看文件内容,页面停留在最后。more文件名分页查看文件内容回车下一行空格翻页q退出head文件名查看文件内容的前几行

盘点十大最流行的Linux服务器发行版 随着Linux不断发展,Linux所支持的文件系统类型也在迅速扩充。很多的数据中心服务器上都运行着Linux,可以节省大量的许可证费用及维护费用。但伴随

Linux ftp命令的使用方法详解 ftp服务器在网上较为常见,Linuxftp命令的功能是用命令的方式来控制在本地机和远程机之间传送文件,这里详细介绍Linuxftp命令的一些经常使用的命令,

本文链接地址:https://www.jiuchutong.com/biancheng/360608.html 转载请保留说明!

上一篇:Redis监控技巧总结(redis-stat监控)

下一篇:Linux查看文件内容、创建、查看软硬链接命令示例(Linux查看文件内容编码)

免责声明:网站部分图片文字素材来源于网络,如有侵权,请及时告知,我们会第一时间删除,谢谢! 邮箱:opceo@qq.com

鄂ICP备2023003026号

网站地图: 企业信息 工商信息 财税知识 网络常识 编程技术

友情链接: 武汉网站建设 电脑维修 湖南楚通运网络