1.1.選用ssh金鑰登陸按照上面的**進行埠重繫結,提高安全性,2.安全組刪掉無關埠
3.修改ssh登入埠
但是這些並不足以應對埠掃瞄等等,僅僅一天,就有上百條試圖登陸資訊,
讓我感到不勝其煩。。真的是數不勝數。
要做初步防禦,至少不可以用低於8位的弱密碼,
我最初設定ftpuser的時候,沒有注意,設定了弱密碼,也沒有在乎,
僅僅2-4個小時,5個人成功登陸,其中不乏國外的尋找肉雞和礦機的危險伺服器。
另外把ftp伺服器的匿名登陸(也就是不需要密碼,不需要顯示自己的身份)關掉是基本的!!!
優秀的密碼示例:
,[email protected]
找個本子記下來,或者手機給拍下來,這樣最安全
可以試一下用下面的防護手段,把危險的發起ssh攻擊的ip位址都給遮蔽了,
試圖 超過十次的ip給禁了,這樣也有利於防止暴力破除。
定期檢查程序,用top
命令在centos下檢查有沒有占用很大又名字奇怪的程序。
定期檢查近期試圖登陸,lastb
是沒有登陸成功的,last
是最近登陸成功的ip位址,
當系統提醒你有異地登陸的時候,
檢查是否登陸成功,用history
命令查詢一下(直接在cmd命令列輸入history)查詢下有沒有近期奇怪的命令。
檢查crontab -l
看一下有沒有定時執行的奇怪的程式。
做到以上這些,就完成了初級的防禦過程,進一步可以開啟防火牆等等來進行防禦,之後我學到了再和大家分享。
Linux Centos伺服器筆記
1.call to undefined function mcrypt module open yum install php mcrypt libmcrypt libmcrypt devel service php fpm restart2.thinkcmf後台驗證碼無法顯示,出現call to ...
linux(centos)搭建SVN伺服器
安裝步驟如下 1 yum install subversion 2 輸入rpm ql subversion檢視安裝位置,如下圖 我們知道svn在bin目錄下生成了幾個二進位制檔案。輸入 svn help可以檢視svn的使用方法,如下圖。3 建立svn版本庫目錄 mkdir p var svn svn...
linux(centos)搭建SVN伺服器
安裝步驟如下 1 yum install subversion 2 輸入rpm ql subversion檢視安裝位置,如下圖 我們知道svn在bin目錄下生成了幾個二進位制檔案。輸入 svn help可以檢視svn的使用方法,如下圖。3 建立svn版本庫目錄 mkdir p var svn svn...