想看看哪些人没事来你家试着开锁吗
grep "Failed password for invalid user" /var/log/secure | awk '{print $13}' | sort | uniq -c | sort -nr | more
1,新建一个用户;
#useradd xxx (xxx为你要新建的用户名)
2,为新用户设置密码;
#passwd xxx (xxx为你要新建的用户名)
3,修改SSHD配置,禁止root直接登录
#vi /etc/ssh/sshd_config
查找“#PermitRootLogin yes”,将前面的“#”去掉,短尾“Yes”改为“No”,并保存文件。
4,修改完毕后,重启sshd服务
#service sshd restart
5,下次登录,先使用xxx登录,然后通过su root 来获取root权限。
这个就需要在root用户下进行添加。
在root用户下切换到根目录,然后运行visudo命令打开/etc/sudoers文件,
具体操作是:输入visudo然后点enter键。
在打开的/etc/sudoers文件中下拉找到下图所示的位置,点击键盘s键就可以编辑了。
在root那一行下面再加一行只有用户改成需要sudo权限的用户,别的都和root那一行一样。然后保存(esc:wq)就可以了。
如果再操作的时候无意中点了ctrl+z导致进程挂起,可以用fg 进程名把挂起任务回到前台,可以通过ps aux查看当前运行的进程,如下图,其中stat为T的就是挂起的进程。
-
修改sshd默认端口
虽然更改端口无法在根本上抵御端口扫描,但是,可以在一定程度上提高防御。
1.打开sshd配置文件
#vi /etc/ssh/sshd_config
2.找到#Port 22字段删掉#,将22改为其他不被使用的端口
服务器端口最大可以开到65536
3.重启sshd服务
#service sshd restart
4.别忘了修改登陆工具那的端口设置。
sudo chmod 777 -R /*
1.查看服务器的ssd所监听的接口
systemctl status sshd.service
2、
如果上面还不行试试下面
把/etc/ssh/sshd_config文件中的Subsystem sftp /usr/libexec/openssh/sftp-server替换为Subsystem sftp internal-sftp
#Subsystem sftp /usr/libexec/openssh/sftp-server
Subsystem sftp internal-sftp
重启shhd服务:
systemctl restart sshd.service