解决公有服务器ssh 被人使用暴力破解密码的问题

1:使用指定的IP进行定向登陆
vi /etc/ssh/sshd_config
--添加  root限定登陆@112.112.112.112 为限定IP(公司的网段)  mylogin不限定 

AllowUsers root@112.112.112.112 admin@112.112.112.112 mylogin

--添加多个地址段用 , 分割

AllowUsers admin@112.112.112.122,112.112.122.112

--重启ssh

systemctl restart sshd

-- 查看ssh登陆失败日志

tail /var/log/secure | grep Failed

1、查看在线用户


2.查看用户登录历史
last 


2:其他策略

   1. 修改ssh的端口  不用默认的22  用别的如 43等
   2: 修改用户名 不使用广泛的admin等的用户名 使用自定义的用户名

 

3:----限制登陆次数
1. 查看有无 pam_tally2, whereis pam_tally2,如果没有请不要做下面的设置 
2. root 权限编辑文件 vi /etc/pam.d/login 
3. 添加下面一行
auth required pam_tally2.so deny=3 unlock_time=86400 even_deny_root root_unlock_time=86400

登录三次失败,24小时(86400 sec)后解锁,root 用户也应用这个规则,解锁时间是 24小时后。


4:----设置登录超时 会话超时

可以在 /etc/profile 里设置会话时长

TMOUT=1800
export TMOUT


阅读更多
想对作者说点什么? 我来说一句

没有更多推荐了,返回首页