ssh 相信大家都知道,也就是secure shell,是linux下的字元傳輸控制台。好比telnet,但是telnet是明文傳輸,
ssh是加密了以後的傳輸格式。但是即使是這樣也避免不了那些居心否測的人來測試你的密碼和帳號,造成下面的攻擊,
分析一下你的日誌,對比一下下面的!
pr 17 16:14:41 dnproxy sshd[3111]: failed password for root from 202.105.176.23 port 35704 ssh2
apr 17 16:14:44 dnproxy sshd[3113]: failed password for root from 202.105.176.23 port 36158 ssh2
apr 17 16:14:46 dnproxy sshd[3115]: failed password for root from 202.105.176.23 port 36607 ssh2
apr 17 16:14:49 dnproxy sshd[3117]: failed password for root from 202.105.176.23 port 37040 ssh2
apr 17 16:14:52 dnproxy sshd[3119]: failed password for root from 202.105.176.23 port 37484 ssh2
apr 17 16:14:54 dnproxy sshd[3121]: failed password for root from 202.105.176.23 port 37958 ssh2
apr 17 16:14:57 dnproxy sshd[3123]: failed password for root from 202.105.176.23 port 38392 ssh2
apr 17 16:15:00 dnproxy sshd[3125]: failed password for root from 202.105.176.23 port 38857 ssh2
那麼我們有什麼辦法來防止這樣的人呢?
這裡我給大家介紹點方法,希望大家能耐心的看下去。
一:更改ssh埠:
在linux下的/etc/ssh/sshd_config 這個檔案並用vi開啟這個檔案。進行編輯。
找到port 這個 把前邊的 注釋去掉,然後後邊的22換成你要換成的埠,從起系統或者從起ssh服務。
注意如果您更改了埠,那麼防火牆上必須做相應的設定。
二:ssh版本資訊:
這個要改 openssh 的 源** 然後重新編譯才可以。
openssh 的 原始碼 內,可以找到 version.h
#define ssh_version "openssh_4.3"
#define ssh_portable "p2" #define ssh_release ssh_version ssh_portable
然後在編譯安裝,就可以了。
四:限制可以登陸ssh 和 不可以使用 ssh 的使用者組。/etc/ssh/sshd_config 中修改
allowusers my_name
allowgroups my_group
五:禁止root使用者直接登陸。/etc/ssh/sshd_config 中修改
permitrootlogin no
六:禁止使用空密碼:/etc/ssh/sshd_config 中修改
permitemptypasswords no
防禦暴力破解SSH攻擊
託管在idc的機器我們通常都用ssh方式來遠端管理.但是經常可以發現log watch的日誌中有大量試探登入的 資訊,為了我們的主機安全,有必要想個方法來阻擋這些可恨的 hacker 1 vi etc ssh sshd config port 22 預設埠為22,為了避免被掃瞄,去掉 改成乙個其他的...
909422229 SSH暴力破解與防禦
什麼是ssh暴力破解攻擊?ssh暴力破解是指攻擊者通過密碼字典或隨機組合密碼的方式嘗試登陸伺服器 針對的是全網機器 這種攻擊行為一般不會有明確攻擊目標,多數是通過掃瞄 軟體直接掃瞄整個廣播域或網段 怎樣檢測暴力破解攻擊?1 檢視近期登陸日誌 2 計算近期失敗的登陸次數 怎樣防禦暴力破解攻擊?1 定期...
SSH密碼暴力破解及防禦實戰
二 medusa 美杜莎 三 patator 四 brutespray 五 msf 六 暴力破解防禦 examples hydra 1 user p passlist.txt hydra l userlist.txt p defaultpw imap hydra c defaults.txt 6 p...