防御ssh爆破

记录一下,某天使用ssh方式登录linux服务器,服务器报警提示多次登录失败,╮(╯▽╰)╭,截图没有保存下来

博主是CentOS 8 不使用hosts.allow 和hosts.deny的方式,也可以使用防火墙firewall的方式(请自行查阅资料)

CentOS 7 可以推荐使用hosts.allow 和hosts.deny的方式

  1. 使用 lastb命令查看

在这里插入图片描述

  1. 查看secure文件,使用命令

    less /var/log/secure
    

在这里插入图片描述

  1. 判断

    从以上数据来看(截图只是部分),攻击者通过不同的ip和用户以及端口来尝试使用ssh 用户密码验证的方式登录服务器。ssh爆破无疑了。最开始博主只分配了两个账号,修改了ssh端口和添加对应两个账号的公钥,同时开放root直接登录和密码验证功能,不限制ip登录,简单的分配了下用户权限。

  2. 防御

    vim /etc/ssh/sshd_config
    

    PermitRootLogin no 禁止root用户直接登录(设置前请确保其他用户有权限切换root)
    PasswordAuthentication no 禁止密码验证登录
    AllowUsers xxx@127.0.0.1 指定用户xxx从指定ip登录(127.0.0.1本地,可根据实际调整,这里仅起演示作用)

    在这里插入图片描述

  3. 根据对应linux系统本重启sshd服务

    systemctl restart sshd
    
  4. 补充(linux默认支持的优先级)

    DenyUsers > AllowUsers > DenyGroups > AllowGroups

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值