ssh 暴力破解防护

查看日志

登录日志在 /var/log/auth.log中

grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more

修改ssh配置

进入配置文件etc/ssh/sshd_config

修改ssh 登录端口 Port

默认是22,你可以随意改成小于65536的一个端口号

禁用密码登录

RSAAuthentication yes
#RSA认证
PubkeyAuthentication yes
#开启公钥验证
AuthorizedKeysFile    .ssh/authorized_keys
#验证文件路径 
PasswordAuthentication no
#禁止密码认证
PermitEmptyPasswords no
#禁止空密码
UsePAM no
#禁用PAM

同时设置ssh秘钥登录,在前一篇,如何搭建blog中有详细介绍。

秘钥登录

http://blog.csdn.net/dark5669/article/details/69230093#t12

重启服务

sudo /etc/init.d/ssh restart

fail2ban安装

如何使用 fail2ban 防御 SSH 服务器的暴力破解攻击

https://linux.cn/article-5067-1.html

直接安装即可

sudo apt-get install fail2ban

其实不用配置,默认就可以了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值