ssh暴力破解的后果 Linux下如何防ssh暴力破解?
Linux下如何防ssh暴力破解?細心的朋友可能會發(fā)現(xiàn)他們的Linux服務(wù)器就在那里,總會有人掃描你的服務(wù)器。我們可以通過Linux日志文件(/var/log/secure)查看登錄日志。該文件可以記
Linux下如何防ssh暴力破解?
細心的朋友可能會發(fā)現(xiàn)他們的Linux服務(wù)器就在那里,總會有人掃描你的服務(wù)器。我們可以通過Linux日志文件(/var/log/secure)查看登錄日志。該文件可以記錄所有的登錄行為,失敗的也會被記錄。
如何避免?結(jié)合我的Linux操作和維護經(jīng)驗,我會給大家一些解決方案,供大家參考。相關(guān)設(shè)置在Linux sshd配置文件/etc/SSH/sshd in config中,SSH的默認端口號是22。強烈建議將其替換為不尋常的端口號。這樣,黑客掃描你的服務(wù)器需要時間和成本。
此操作旨在限制哪個主機IP可以訪問SSH端口。即使黑客掃描SSH端口號,黑客的IP也不在信任列表中,無法登錄。
通過系統(tǒng)設(shè)置,您可以阻止根用戶直接登錄到服務(wù)器。您可以讓普通用戶登錄,然后Su到root用戶。
一旦錯誤密碼數(shù)超過幾倍,訪問將被直接拒絕。
綜上所述,通過以上設(shè)置,Linux很難被SSH殘忍破解。
如何降低服務(wù)器系統(tǒng)運行風(fēng)險?
當(dāng)我們使用服務(wù)器時,有許多細節(jié),如果我們不注意它們,會導(dǎo)致服務(wù)器受到攻擊。因此,在使用服務(wù)器租用服務(wù)時,需要進行一些設(shè)置,以防止最常見的安全威脅。
1、使用默認管理帳戶
在Linux下,默認管理帳戶為“root”。大多數(shù)Linux發(fā)行版在初始安裝之后就開始使用了。黑客通常將此視為暴力攻擊的目標(biāo),以獲得管理控制權(quán)。因此,應(yīng)該禁用根帳戶。對于windows,默認的管理帳戶是“Administrator”,也應(yīng)該禁用該帳戶以降低攻擊概率。
2、這是最簡單、最基本的安全漏洞,但值得一提的是,每年都有大量的服務(wù)器因為管理賬戶密碼的安全問題被惡意入侵和數(shù)據(jù)泄露。
租用服務(wù)器時,默認密碼通常較短且可預(yù)測。您應(yīng)該確保管理帳戶的登錄密碼至少包含大寫字母、小寫字母、數(shù)字和特殊符號。密碼長度不能少于8個字符。避免使用連續(xù)的英文單詞或拼音作為密碼。使用簡單而簡短的密碼可以使暴力破解密碼比高強度密碼快得多。強密碼是防范黑客的第一道門。
3、Linux/windows默認遠程訪問端口未更改
黑客通常掃描默認打開的端口進行遠程訪問,以嘗試暴力破解和其他漏洞嘗試。對于Linux,SSH遠程訪問的默認端口是22,應(yīng)該更改。windows遠程桌面訪問的默認端口是3389,也應(yīng)該更改。一定要記住更新任何防火墻規(guī)則,以避免成為黑客的目標(biāo)。
4、您的防火墻未啟用和鎖定
許多服務(wù)提供商提供的默認Windows和Linux配置通常包括許多附加軟件,您可能永遠不會使用這些軟件,并且可以通過Internet訪問這些軟件。在許多情況下,此軟件中可能存在您不知道的漏洞。最好的辦法是關(guān)閉所有不使用的端口,只保留使用服務(wù)器所需的端口。
如何防范hydraftp暴力破解?
使用Hydra-h查看基本用法。使用命令Hydra-L userlist-P passwdlist-s portftp://ip地址成功破解密碼。burst telnet服務(wù)的命令是Hydra-L userlist-P passwdlist-s port telnet://IPAddress,burst SSH服務(wù)的命令是Hydra-L userlist-P passwdlist-s port SSH://IPAddress
]Denyhosts,當(dāng)您的Linux服務(wù)器暴露于Internet時,服務(wù)器可能會被互聯(lián)網(wǎng)上的掃描軟件掃描,然后嘗試連接到SSH端口進行暴力破解(窮舉掃描)。Denyhosts是用Python編寫的程序。它將分析sshd日志文件(RedHat is/var/log/secure等),并在同一個IP上嘗試多次SSH密碼時記錄IP to/etc主機.拒絕文件,從而達到自動屏蔽IP的目的。
2:收集/var/log/secure中的信息。如果IP鏈接數(shù)超過一定次數(shù),則將IP記錄到/etc/主機.拒絕在里面。它每分鐘通過crontab執(zhí)行一次。
3:將默認端口22修改為自定義2020端口,在防火墻中添加2020端口策略,重新啟動防火墻策略,然后使用sshd服務(wù)