1、linux伺服器通過配置 /etc/hosts.deny 禁止對方ip通過ssh登入我的伺服器
vim /etc/hosts.deny
2、不用ssh服務的預設埠22,重新設定乙個新埠,最好設定的新埠號大於1024
首先,登入阿里雲控制台,在自己伺服器上開放新埠;
然後,修改伺服器上ssh的配置檔案,在檔案中新增一行 port 1618 並儲存退出(:wq)
每次對ssh服務配置的改動後都需要重新啟動ssh服務
service sshd restart
3、不給對方暴力破解的機會。刪除admin這類常見的使用者,對方無法猜到使用者名稱,就無法進行對密碼的暴力破解(userdel -r 表示徹底刪除而不保留該使用者的檔案資訊)
userde程式設計客棧l -r admin
4、禁止root使用者通過ssh方式登入,因為伺服器預設的超級使用者名為root,對方就有機會以程式設計客棧root使用者名稱進行密碼暴力破解,萬一破解成功擁有root許可權可以造成的破壞太大,特別是在生產環境下,所以可以這樣做,用其他使用者登入ssh,如果有需要再用 su - 切換回root使用者
vim /etc/ssh/sshd_config
在permitrootlogin yes這一行改為 permitrootlogin no
5、登入ssh的使用者密碼盡可能的複雜。
總結本文位址: /os/linux/242005.html
linux伺服器SSH破解預防方法
1 linux伺服器通過配置 etc hosts.deny 禁止對方ip通過ssh登入我的伺服器 2 不用ssh服務的預設埠22,重新設定乙個新埠,最好設定的新埠號大於1024 首先,登入阿里雲控制台,在自己伺服器上開放新埠 然後,修改伺服器上ssh的配置檔案,在檔案中新增一行 port 1618 ...
hydra暴力破解ssh伺服器密碼
我都沒想到,第一次暴力破解伺服器密碼。竟然是對自己的單位伺服器出手。囧,因為還沒來得及找測試部要來伺服器登入密碼,測試部負責人已經下班走了。後來又聯絡不上,這要更新 怎麼辦。於是就對測試部的伺服器動了歪腦筋,試驗一波爆破神器hydra,本篇隨筆僅供技術交流。關於hydra的歷史就不多做介紹,畢竟這麼...
Linux下連線SSH伺服器
編譯安裝obfuscated openssh步驟如下,不同發行版本略有不同,僅供參考 wget o ofcssh.tar.gz tar zxvf ofcssh.tar.gz cd brl obfuscated openssh ca93a2c configure 如果有不滿足的依賴,需要安裝相應的包,...