改变服务器的默认SSH登录端口,防止网站被扫描攻击

远程服务器默认的ssh登录端口是22,经常被各种扫描器扫描,一天不登录再登录上来后,看到几千几万个错误登录记录是常事,一个不巧密码简单被破解就徒呼奈何了。

就算密码/密匙够用,整天看着登录记录也是烦心。

将 22 的默认端口改为其他端口可以大大减少这些麻烦。

下面是把 22 端口改成 12345端口的示范,命令均使用管理员身份。


1. 备份ssh 配置

cp /etc/ssh/sshd_config /etc/ssh/sshd_config.back

2. 修改ssh 配置文件

vi /etc/ssh/sshd_config
# vi 编辑器里 \ 查找 Port 22,  一般默认是用 # 注释掉的
# 下面增加两行,22 端口保留(后面用防火墙关掉),新开ssh监听端口12345
Port 22
Port 12345
# 之后用vi命令 :wq  保存退出

3. 重启ssh 服务

systemctl restart sshd
其他可能的重启 ssh服务方法
/etc/init.d/sshd restart        # centos6 系统重启ssh服务
或者
/etc/init.d/ssh restart

systemctl restart sshd          # centos7 系统重启ssh服务

4. 修改 iptables 防火墙规则

4.1 开放 12345 端口

iptables -A INPUT -p tcp --dport 12345 -j ACCEPT  

4.2 然后 ssh登陆12345端口,看看能否登陆成功,若能登陆成功再继续下步

4.3 关闭 22 端口

iptables -A INPUT -p tcp --dport 22 -j DROP  

4.4 测试, 此时应该ssh登陆22端口失败,登陆12345端口成功

4.5 测试无误后,保留iptables设置

service iptables save 
注,如未安装iptables, 按如下安装
service iptables status             # 检查是否安装了iptables

yum install -y iptables             # yum 安装 iptables
yum update iptables
yum install iptables-services 

systemctl start iptables.service     #启动防火墙
systemctl enable iptables.service    #设置开机自启动

刚安装 iptables后,先清空所有规则,防止远程无法登陆的悲剧

iptables -P INPUT ACCEPT    # 允许所有INPUT请求
iptables -F       # 清空所有默认规则
iptables -X       # 清空所有自定义规则
iptables -Z       #  所有计数器归0
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
HTTP服务器默认端口号为80/tcp(木马Executor开放此端口); HTTPS(securely transferring web pages)服务器默认端口号为443/tcp 443/udp; Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口); FTP,默认端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口); TFTP(Trivial File Transfer Protocol ),默认端口号为69/udp; SSH(安全登录)、SCP(文件传输)、端口重定向,默认端口号为22/tcp; SMTP Simple Mail Transfer Protocol (E-mail),默认端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口); POP3 Post Office Protocol (E-mail) ,默认端口号为110/tcp; WebLogic,默认端口号为7001; WebSphere应用程序,默认端口号为9080; WebSphere管理工具,默认端口号为9090; JBOSS,默认端口号为8080; TOMCAT,默认端口号为8080; WIN2003远程登陆,默认端口号为3389; Symantec AV/Filter for MSE ,默认端口号为 8081; Oracle 数据库,默认端口号为1521; ORACLE EMCTL,默认端口号为1158; Oracle XDB( XML 数据库),默认端口号为8080; Oracle XDB FTP服务,默认端口号为2100; MS SQL*SERVER数据库server,默认端口号为1433/tcp 1433/udp; MS SQL*SERVER数据库monitor,默认端口号为1434/tcp 1434/udp; QQ,默认端口号为1080/udp
服务器系统安全详解 一、Linux 篇 1.发行版:Red Hat Enterprise Linux 6.0 2.特点: 1)完全免费 2)高效安全稳定 3)支持多种硬件平台 4)支持多任务、多用户 3.对root登录进行严格限制 1)用"root"身份登录不是一个好主意。安全的做法是创建普通用户, 以普通用户的身份登录,然后利用su或sudo取得超级用户的权限, 然后进行相应的工作。 2)对放置外网的服务器加大口令难度,按照严格机制设置密码,包括字 母、数字、特殊符号等组合而成。 3)设置帐户锁定登录失败、次数、时间。 4.部署防火墙安全策略 1)关闭不必要的网络服务。 2)禁用所以闲置的端口。 5.安装最新的安全更新 所有流行的Linux发行版除了定期发布更新外,只要遇到安全漏洞,研发人员也会很快 发布相应得更新和补丁,经常关注有没有安全更新和补丁包发布,并及时安装。 6.Mysql备份 1)利用crontab 定时任务对数据库做实时备份。 2)手动备份也是最可靠的备份方法。 3)磁带机备份。 4)双机热备份。 7.防DDOS攻击 1)使用Linux系统强大的命令手段防范Dos攻击 2)购买托管机房硬件防火墙的使用权,可以有效的防止较大的DDOS 攻击。 8.保护LINUX不被入侵 1)禁用不必要的网络 一般来说,除了http、smtp、telnet之外,其他服务都应该取消,诸 如简单文件传输协议tftp、网络邮件存储及接收所用的imap/ipop传 输协议等。 还有一些报告系统状态的服务,如finger、efinger、systat和netstat 等,虽然对系统查错和寻找用户非常有用,但也给黑客提供了方便之 门。因此,很多Linux系统将这些服务全部取消或部分取消,以增强 系统的安全性。 2)使用更加安全的传输替代方式 SSH是安全套接层的简称,它是可以安全地用来取代远程登录命令。 SSH采用公开密钥技术对网络上两台主机之间的通信信息加密,并且 用其密钥充当身份验证的工具。 由于SSH将网络上的信息加密,因此它可以用来安全地登录到远程主 机上,并且在两台主机之间安全地传送信息。实际上,SSH不仅可以 保障Linux主机之间的安全通信,Windows用户也可以通过SSH安全 地连接到Linux服务器上。 3)经常查看和拷贝日志 信息安全中心要经常提高警惕,随时注意各种可疑状况,并且按时检 查各种系统日志文件,包括一般信息日志、网络连接日志、文件传输 日志以及用户登录日志等。在检查这些日志时,要注意是否有不合常 理的时间记载。黑客往往会对日志进行修改已掩盖自己的痕迹,所以 要在一个非常规的地方保存一个日志的副本。 4)物理保护 虽然大多数的攻击是依靠网络实施的,而黑客取得物理访问计算机的 机会也非常渺茫,但这并不意味无需设防。 给引导程序加上密码保护,确保在离开电脑时它总是处于锁定状态。 并且应该完全肯定没有人可以从外部设备启动你的服务器。 二、Windows 2003 篇 1.安全与维护配置 1)安装补丁程序任何操作系统都有漏洞,作为系统管理员就有责任及 时地将补丁打上. 2)安装和设置防火墙现在有许多基于硬件或软件防火墙,如:瑞星、 华为、思科、IBM等,对企业内部来说安装防火墙是非常必要的。防 火墙对于非法访问具有很好的预防作用,并不是安装好了就万事大吉 了,而是需要适当的设置才起作用。 3)安装网络杀毒软件安装网络版的杀毒软件,定时升级病毒库。 4)服务器账号和密码的保护更改超级管理员的用户(administrator)以 此给非法连接者制造假像,伪造(admin)用户,不设权限,黑客用 软件扫描的时候默认扫的是伪造用户。修改密码复杂性,含有数字、 字母、特殊符号等。 5)监测系统日志通过运行系统日志程序,系统会记录下所有用户使用 系统的情形,包括最近登录时间、使用的账号、进行的活动等。日志 程序会定期生成报表,通过对报表进行分析,你可以知道是否有异常 现象。 6)关闭不需要的端口和服务服务器操作系统在安装的时候,会默认开 启一些服务端口,如:135、137、445等容易受到攻击端口。 7)对外网服务器要求修改远程登录端口3389 2.服务维护、数据及文件备份 1)使用备份软件对数据库进行每隔两小时备份,每天导出。 2)对页面文件每天一备,每周导出。 3)每天都要对服务器进行例行检查,更新杀毒软件和软防的病毒库, 扫描是否有需要更新的系统漏洞。 4)每周对服务器进行大检修,包括防火墙的日志、服务器的日志查看, 数据库是否有异常连接。 3.对于DDOS攻击的防范 1)服务器装有专门针对DDOS攻击研发的KFW软件防火墙,有效的限制 了非法IP对服务器攻击,和对数据库的连接。提高了网络质量。 2)在服务器上层架设硬

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值