ssh的防御办法

SSH 相信大家都知道,也就是Secure Shell,是LINUX下的字符传输控制台。好比telnet,但是telnet是明文传输,
ssh是加密了以后的传输格式。但是即使是这样也避免不了那些居心否测的人来测试你的密码和帐号,造成下面的攻击,
分析一下你的日志,对比一下下面的!

pr 17 16:14:41 DnProxy sshd[3111]: Failed password for root from 202.105.176.23 port 35704 ssh2
Apr 17 16:14:44 DnProxy sshd[3113]: Failed password for root from 202.105.176.23 port 36158 ssh2
Apr 17 16:14:46 DnProxy sshd[3115]: Failed password for root from 202.105.176.23 port 36607 ssh2
Apr 17 16:14:49 DnProxy sshd[3117]: Failed password for root from 202.105.176.23 port 37040 ssh2
Apr 17 16:14:52 DnProxy sshd[3119]: Failed password for root from 202.105.176.23 port 37484 ssh2
Apr 17 16:14:54 DnProxy sshd[3121]: Failed password for root from 202.105.176.23 port 37958 ssh2
Apr 17 16:14:57 DnProxy sshd[3123]: Failed password for root from 202.105.176.23 port 38392 ssh2
Apr 17 16:15:00 DnProxy sshd[3125]: Failed password for root from 202.105.176.23 port 38857 ssh2

那么我们有什么办法来防止这样的人呢?

这里我给大家介绍点方法,希望大家能耐心的看下去。

一:更改SSH端口:

在LINUX下的/etc/ssh/sshd_config 这个文件并用vi打开这个文件。进行编辑。

找到Port 这个 把前边的 注释去掉,然后后边的22换成你要换成的端口,从起系统或者从起SSH服务。

注意如果您更改了端口,那么防火墙上必须做相应的设置。

二:SSH版本信息:
这个要改 openssh 的 源代码 然后重新编译才可以。
openssh 的 源码 內,可以找到 version.h  

#define SSH_VERSION "OpenSSH_4.3"

#define SSH_PORTABLE "p2" #define SSH_RELEASE SSH_VERSION SSH_PORTABLE
然后在编译安装,就可以了。

三:限制登陆时间:
在/etc/ssh/sshd_config 在这里找到 LoginGraceTime 去掉注释,给上时间,就可以限制了。
如果用户在规定时间内没有正确登陆,那么就会断开此连接。

四:限制可以登陆SSH 和 不可以使用 SSH 的用户组。/etc/ssh/sshd_config 中修改

AllowUsers my_name
AllowGroups my_group

五:禁止ROOT用户直接登陆。/etc/ssh/sshd_config 中修改

PermitRootlogin no

六:禁止使用空密码:/etc/ssh/sshd_config 中修改

PermitEmptyPasswords no

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值