您使用什么工具或技术来防止对您的 ssh 端口进行暴力攻击。我在安全日志中注意到,我有数百万次尝试通过 ssh 以各种用户身份登录。
这是在 FreeBSD 机器上,但我想它适用于任何地方。
我对网络管理很陌生,所以请注意我还没有那么有经验。
我有一个带有 plesk 面板的 Ubuntu 根服务器。
昨天我和我的朋友注意到我们 TS3 的语音质量非常糟糕。我向服务器发送了一些 ping,发现丢包率很高。在那之后,我用谷歌搜索了一下,发现有一个auth.log. 我下载了它并滚动了一下,然后我发现了这个:
May 13 10:01:27 rs204941 sshd[9351]: input_userauth_request: invalid user student [preauth]
May 13 10:01:27 rs204941 sshd[9351]: pam_unix(sshd:auth): check pass; user unknown
May 13 10:01:27 rs204941 sshd[9351]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=112.220.198.102
May 13 10:01:29 rs204941 sshd[9351]: Failed password for invalid user student from 112.220.198.102 port 39806 ssh2
May 13 10:01:29 rs204941 sshd[9351]: Received disconnect from 112.220.198.102: 11: Bye Bye [preauth]
May 13 10:01:31 rs204941 …Run Code Online (Sandbox Code Playgroud) 巧合的是,我查看了我的服务器 ssh 日志(/var/log/auth.log),我注意到有人一直在尝试获取访问权限:
Sep 7 13:03:45 virt01 sshd[14674]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=116.31.116.42 user=root
Sep 7 13:03:48 virt01 sshd[14674]: Failed password for root from 116.31.116.42 port 13423 ssh2
Sep 7 13:03:52 virt01 sshd[14674]: message repeated 2 times: [ Failed password for root from 116.31.116.42 port 13423 ssh2]
Sep 7 13:03:52 virt01 sshd[14674]: Received disconnect from 116.31.116.42: 11: [preauth]
Run Code Online (Sandbox Code Playgroud)
这种情况每分钟发生几次,并且在我不知道的情况下已经持续了很长时间。
问题如果是,我是否应该担心这个问题:我该怎么办?
我只是第一次使用 openssh 设置了远程 ssh。
我能够使用以下三个设置使用 putty ssh 进入我的服务器:
/etc/init.d/ssh 重启
# What ports, IPs and protocols we listen for
Port 1234
Run Code Online (Sandbox Code Playgroud)dd-wrt网络控制面板(192.168.1.1进入浏览器的url)
应用----端口来自----协议----IP地址----端口到----启用
myssh----------1234---------TCP---------192.168.1.x---1234-------yes
油灰
主机名(或IP地址)----端口
wxyz-----------------------------1234
有什么理由我应该使用端口 22 而不是 1234 吗?