Ubuntu 服务器 SSH

3 ubuntu ssh brute-force-attacks

我有一台带有 ubuntu 的服务器。我确实通过 SSH 处理它。我在尝试通过端口 22 进行暴力破解时遇到了问题。我更改了端口,并认为它解决了暴力破解问题。我是对的还是对另一个端口的尝试不再记录在 /var/log/auth.log 中?

Sho*_*ibi 12

为了避免暴力攻击,我会这样做:

  • 更改 ssh 端口
  • 安装拒绝主机
  • 限制 ssh 端口上每秒的连接数
  • 仅使用基于密钥的无根 ssh,如果需要,请使用 sashroot 或控制台登录
  • 在某些情况下敲端口以打开 ssh 端口

[编辑]

  • 创建一个 canssh 组,添加我想给 ssh 的人,将“AllowGroups canssh”添加到 sshd_config。并将 denyhosts 中的 DENY_THRESHOLD_(IN)VALID*/ROOT 设置为 1 例如一个错误的 ssh 作为 root 或(无效)用户,并且您的 ip 被阻止,将我的 ip 添加到 hosts.allow,创建 ~/.ssh/config 并定义哪个 ssh-key 用于哪个服务器并创建别名说:
    • 别名 ssyc = 'ssh shoaibi@yahoo.com -i yahoo-com.identity.rsa'

[/编辑]

[编辑]

  • 使用 logwatch 将重要日志通过电子邮件发送给您...

[/编辑]

正如前面提到的,在机器人攻击的情况下,他们默认尝试 22,所以我想你不会再成为攻击目标了。

链接:


小智 5

这些尝试可能只是由试图轻松访问的机器人产生的。除非有人专门针对您的系统,否则他们甚至不会查看不同的端口。

默默无闻的安全。


xkc*_*150 5

只要您除了端口号之外没有更改任何内容,日志记录不会受到影响。