linux下几种端口安全技术 ssh端口 ssh后门 sslh

 

# linux下几种端口安全技术 更多请阅读原文:https://blog.csdn.net/weixin_31632529/article/details/112469136?utm_source=app&app_version=4.7.0

 

# 两种端口复用方式   

# 第一种   sslh方式

添加EPEL源

CentOS 6

# yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm

CentOS 7

# yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

安装SSLH

# yum install sslh -y

配置Web服务器

默认情况下,web服务器监听所有网络接口,确保web服务器只监听localhost:443而不是*:443,修改配置文件后需要重启web服务器生效

配置SSLH

修改sslh配置文件

# vi /etc/sslh.cfg 

sed -i 's/thelonious/0.0.0.0/g' /etc/sslh.cfg
# Change hostname with your external address name.
listen:
(
    { host: "0.0.0.0"; port: "443"; }
);

设置自启,并启动sshld服务

systemctl restart sslh
systemctl enable sslh

测试sslh服务是否运行正常

$ ps -ef | grep sslh

使用443端口SSH连接到你的服务器

$ ssh -p 443 root@localhost

 

# 第二种   iptables方式  (如果禁用iptalble就不可以用喽 )

# 端口复用
# 端口复用链
iptables -t nat -N LETMEIN
# 端口复用规则
iptables -t nat  -A LETMEIN -p tcp -j REDIRECT --to-port 22
# 开启开关
iptables -A INPUT -p tcp -m string --string 'threathuntercoming' --algo bm -m recent --set --name letmein --rsource -j ACCEPT
# 关闭开关
iptables -A INPUT -p tcp -m string --string 'threathunterleaving' --algo bm -m recent --name letmein --remove -j ACCEPT
# let's do it
iptables -t nat -A PREROUTING -p tcp --dport 10050 --syn -m recent --rcheck --seconds 3600 --name letmein --rsource -j LETMEIN

# 去其他主机测试
echo threathuntercoming | socat - tcp:10.69.15.159:10080
然后就可以链接了
ssh root@10.69.15.159 -p 10050

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值