1
roricon 2015-02-04 15:51:09 +08:00
限制root只能使用证书登录。
|
2
eric 2015-02-04 15:52:53 +08:00
PermitRootLogin no
PasswordAuthentication no |
3
sNullp 2015-02-04 15:53:58 +08:00 via iPhone
passwd -d root
|
4
yylzcom 2015-02-04 15:55:34 +08:00 via Android
改为非常用端口也有一堆尝试登录的?
|
5
lingo233 OP |
6
gjflsl 2015-02-04 16:03:55 +08:00
二楼正解,修改ssh端口。服务器多又在同一个内网的话,防火墙关闭22端口,只允许局域网访问,然后一台机器配置好vpn。
|
7
zealic 2015-02-04 16:22:04 +08:00
仅允许私钥登录
|
8
hahastudio 2015-02-04 16:24:38 +08:00
|
9
BoiledEgg 2015-02-04 16:26:32 +08:00
关了22端口,改了个不常用的,lastb瞬间清净,都是机器人跑的,简单点弄就好。
|
10
heiybb 2015-02-04 16:26:44 +08:00
VPS被两个IP分别上海交大和湖北大学的不分昼夜持续爆破了半个月,也没空去弄,反正破不出来
|
11
tititake 2015-02-04 16:29:38 +08:00
默认禁止root登录,禁止密码登录
最后只允许内网即可 AllowUsers [email protected].* AllowUsers normaluser Match Address 192.168.2.0/24 PasswordAuthentication yes |
12
bugmenott 2015-02-04 16:30:55 +08:00
PermitRootLogin without-password
PasswordAuthentication no fail2ban |
13
qq446015875 2015-02-04 17:09:57 +08:00
建议用证书认证,同时使用fail2ban,对于多次尝试登录的IP直接ban掉。
我前段时间也是发现不停地有人在扫我的ssh 果断用fail2ban,登录失败超过3次的IP直接拉黑三天 |
14
xuhaoyangx 2015-02-04 17:28:47 +08:00
关闭22端口,特定长度大小的icmp包打开22端口一段时间。
|
15
ericliuhe 2015-02-04 17:57:33 +08:00 via iPhone
改端口还是能扫描出来的吧?
|
16
chairuosen 2015-02-04 17:59:42 +08:00
用fail2ban
|
17
bjzhush 2015-02-04 18:10:36 +08:00
@xuhaoyangx 这个如何实现? 自己监听icmp然后启动sshd ?
|
18
fashioncj 2015-02-04 18:12:12 +08:00
|
19
rooot 2015-02-04 18:14:53 +08:00
是在说俺么 各位大神
|
20
cbsw 2015-02-04 18:20:45 +08:00
/t/143428 改端口之后就没事了
刚才又去看了下日志,Nginx 有一堆请求 /wp-login.php, /phpMyAdmin/scripts/setup.php 等的,攻击无处不在啊,还好只是放了 orgmode 生成的静态文件 |
21
zhangyh26258 2015-02-04 18:40:26 +08:00 via Android
换端口,不准root登
|
22
pythoner 2015-02-04 19:06:28 +08:00
1,禁止root用密码登录
2,多次输入密码失败自动屏蔽ip |
23
lincanbin 2015-02-04 19:48:13 +08:00
很正常,我vps刚创建没几天就一长串了
|
24
braineo 2015-02-04 21:52:28 +08:00
我刚刚也上去看了,真的好感人,都是中国IP………………
|
25
codegear 2015-02-04 22:03:20 +08:00
感动到几乎全是阿里云的IP……
|
26
ooxxcc 2015-02-04 22:06:23 +08:00
两步验证保平安。。。
|
27
lincanbin 2015-02-04 22:08:51 +08:00
现在这个VPS才用了两个月,都80M登陆日志了……
上一个VPS用了一年,登陆日志堆成山了 |
28
wzzyj8 2015-02-04 22:14:34 +08:00
1. fail2ban超过3次直接锁定
2. PermitRootLogin no 3. 同吐槽,最近被ban的都是阿里云的,有什么典故在里面吗 |
29
blankwonder 2015-02-04 22:18:41 +08:00
架个 VPN,或者用青云的路由器,然后对外网不开放22端口。
|
30
NeoAtlantis 2015-02-04 22:48:28 +08:00
禁止ssh登录root,其他帐号用一个我觉得比较偏门的名字,只能用公钥登录。
另外root还可以配置二步认证,用google-authenticator。 |
31
xuhaoyangx 2015-02-05 00:08:30 +08:00 5
@bjzhush
#指定78字节的icmp数据包(包含IP头部20字节,ICMP头部8字节)通过被加入sshopen列表。 iptables -A INPUT -p icmp --icmp-type 8 -m length --length 78 -m recent --set --name sshopen --rsource -j ACCEPT #检查sshopen列表是否存在你的来源IP,如果存在,即从第一次使用密令开始15秒钟内开启ssh端口22,超过15秒端口自动关闭,不再允许新连接,已连接的不会断开。 iptables -A INPUT -p tcp --dport 22 --syn -m recent --rcheck --seconds 15 --name sshopen --rsource -j ACCEPT 临时开启ssh端口密令 linux下:ping -s 50 host windows下:ping -l 50 host |
32
likuku 2015-02-05 00:10:04 +08:00
和2楼一样的作法
|
33
yylzcom 2015-02-05 01:45:02 +08:00 via Android
@ericliuhe 基本没人会去对单独一台VPS做端口扫描,基本上都是脚本批量扫,只针对22端口,只针对弱口令和网上已有密码库。所以,针对这种暴力破解,改高位数端口+随机生成的密码基本上就算安全了
|
34
cevincheung 2015-02-05 01:48:09 +08:00
@yylzcom 除非有人想搞你
|
36
ericls 2015-02-05 03:06:20 +08:00 via Android
把 root 的 登录 设置位 without-password
|
37
Akiyori 2015-02-05 03:10:24 +08:00
|
41
loading 2015-02-05 07:55:41 +08:00
请使用 fail2ban
|
43
rangercyh 2015-02-05 09:05:31 +08:00
ssh
|
44
timothyye 2015-02-05 09:10:40 +08:00 via Android
只用证书登录,让他们慢慢猜密码去吧
|
45
simo 2015-02-05 09:56:07 +08:00
fk了,之前没注意,刚才一看,5天的日志20M!
|
47
wwek 2015-02-05 10:42:24 +08:00
建议用证书,
如果很懒还是想用帐号密码, 禁止root登录~~ ,用普通帐号登录然后su 到root上去. 或者给管理帐号开sudo nopass |
48
sopato 2015-02-05 11:14:00 +08:00
跑在>10000的端口上,禁止root登录,禁止密码登录,使用密钥登录,肯花钱就上RSA的方案呗,或者屌丝一点用google做二次认证也行。
|
49
Dk2014 2015-02-05 14:08:29 +08:00
|
50
uJohnny 2015-02-05 23:13:27 +08:00
证书登录
密码登陆已关 |