我有一台使用 CentOS 的 Linux 服务器。我已经更改了 SSH 配置以使其更安全,首先我将其从默认的 21(或 22?)更改为 34786。这样,如果有人试图入侵,至少他们必须猜测端口?
但我的问题是,我听说有一些工具可以找出我的 SSH 配置设置到哪个端口?使这种安全措施无用?这是真的还是假的。
问候
是的,如果有人想入侵您的特定服务器,他们只需进行端口扫描即可找到该端口。这并没有让它变得毫无用处,因为对 SSH 的大多数攻击都不是针对性的,它们只是尝试连接到他们可以访问的所有系统上的端口 22,通常是大型僵尸网络。根据我的经验,切换 SSH 端口将每天的尝试次数从数千减少到零。
更重要的安全措施是禁用 SSH 的 root 访问和基于密码的身份验证,并专门使用基于密钥的身份验证。在 ServerFault 和一般 Internet 上,有很多指南如何执行此操作。
编辑:
将以下内容添加/编辑到您的/etc/ssh/sshd_config:
PermitRootLogin no
RSAAuthentication yes
PubkeyAuthentication yes
Run Code Online (Sandbox Code Playgroud)
在下一步之前确保基于密钥的登录有效:
PasswordAuthentication no
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
87 次 |
| 最近记录: |