让扫站爆破者一边呆着去,VPS安全设置
大D在老谢的Blog上看到一篇文章。《谁偷走了我的密码?》
说到VPS安全问题。
大D也查看了一下日志,发现也存在爆破者。。。
1 2 3 4 5 6 7 8 9 |
[root@a1 ~]# cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' 110.6.178.195=2 128.46.93.59=15 14.160.91.174=178 202.103.30.24=22 219.140.165.85=36 61.253.249.157=90 79.189.102.226=12 91.205.189.27=24 |
看到如上结果的大D淡定不能了。
索性修改SSH端口,禁用直接远程登录Root账户,建立新用户,使用SSH连接时,使用su提升到管理员权限。
VPS修改ssh端口22
1 |
vi /etc/ssh/sshd_config |
找到#port 22
将前面的#去掉,然后修改端口 port 1234
重启服务就OK了
1 |
service sshd restart |
为增强安全
先增加一个普通权限的用户,并设置密码
1 2 |
useradd test passwd test |
然后禁止ROOT远程SSH登录:
1 |
vi /etc/ssh/sshd_config |
把其中的
1 |
PermitRootLogin yes |
改为
1 |
PermitRootLogin no |
同时别忘记删除PermitRootLogin前面的#哦~
重启sshd服务
1 |
service sshd restart |
版权声明
转载保留版权: 大D技研室 | 《让扫站爆破者一边呆着去,VPS安全设置》
本文链接地址:https://www.dadclab.com/archives/1166.jiecao
转载须知:如果您需要转载本文,请将版权信息,版权授权方式,以及本文的链接地址注明,谢谢合作。
已有 17 条评论
发表评论
电子邮件地址不会被公开。 必填项已标注。
羡慕各种VPSer~
果断沙发
@xushine
咳咳。。沙发抢的真快。。
我的也好几万的failed,果断更改了
这个~~看不大懂啊~~
@明非
哈哈。。你回来了~
大小写加上符号等一起用, 普通电脑想要暴力破解的可能性 应该不高。除非用超级计算机。
有脚本可以用来封禁SSH扫描的 ,一个小时内登录失败次数超过限制就会将IP加入好/etc/host.deny中
@Lauyu 哦哦~~~
在老谢的博客看过这篇。。只是还没有去测试。。
Pingback: 为了vps安全,更改ssh端口 | 夜泊枫桥
话说这样还是会有无数的苍蝇来不断的扫描你的端口,尝试登录
总比你用默认设置要好一点。
@大D 嗯啊,会好很多的,可以像上面那位兄弟说的,写个脚本,某个IP尝试到一定次数了,添加到host.deny里面,我有一次写了这么一个东西,当某个帐号登录失败几次之后,把这个帐号封掉20分钟,结果不断有人来扫描我的服务器,尼玛,我的root帐号一直被封着呢,悲催,
我每次都要删除一堆逗号啊,我是真心悲催啊。
@大D 你把我的逗号删掉干嘛额,无语了,习惯这样写字了
@ㄨ销声匿迹、Linux
看着不舒服啊。
@大D 好吧,你写代码洁癖,我懂了,娃哈哈,