Linux centos ssh 暴力攻击应对方法 添加自定义root用户 更改ssh端口

今天用root用户ssh登录以后发现正在有人进行暴力攻击ssh root用户帐号:
这里写图片描述
虽说密码设置的很复杂,但是万一要被破解了呢。要想办法解决。
先不说借助工具屏蔽ip,至少现在先增加一下破解难度,就是禁用默认root用户登录,我发现这个攻击只是针对root用户名,别的用户名并没有攻击提示,另一个方式就是更改ssh登录端口。
禁用root用户需要先创建一个自定义用户,并分配root权限:
新建用户:adduser “用户名”
设置登录密码:passwd “用户名”
这里写图片描述
centos wheel 用户组具有root权限,因此需要把新用户加入到wheel用户组。
添加方法:gpasswd -a “用户名” wheel
切换到自定义用户:su “用户名”
查看是否有root权限:sudo cat /etc/sudoers
具体如下图:
这里写图片描述
创建自定义root用户完成,下面禁止默认root用户登录并更改ssh登录端口。退出默认root用户ssh登录并用新创建的用户进行ssh登录
这里写图片描述
编辑ssh配置文件:sudo vi /etc/ssh/sshd_config
直接查找PermitRoot:/PermitRoot
按回车可以看到:
这里写图片描述
把上图中yes改为no保存退出。
重启sshd服务:sudo systemctl reload sshd
此时再次用root用户登录会看到:
这里写图片描述
root用户已经不能登录了。
下面修改ssh默认22端口:
编辑ssh配置文件:sudo vi /etc/ssh/sshd_config
直接查找PermitRoot:/Port
这里写图片描述
把图中22改成你自定义的一个值比如9527,把#去掉,保存退出。
重启sshd服务:sudo systemctl reload sshd
此时用自定义用户名登录端口22:
这里写图片描述
此时提示很明显,端口错误。
如果嫌非root用户操作麻烦,也可以用自定义用户登录以后切换到root用户进行操作:
切换root用户:su -root 或者 su -
输入root帐号密码即可。
这里写图片描述

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值