相关疑难解决方法(0)

保护 SSH 服务器免受暴力破解

我有一个小的 SVN 服务器,运行 debian 的旧戴尔 optiplex。我对我的服务器没有那么高的要求,因为它只是一个小小的 SVN 服务器......但确实希望它是安全的。

我刚刚将我的服务器更新到更新更好的 optiplex,并开始查看旧服务器。我在遇到问题后将其取下。当我检查日志时,它充满了蛮力尝试,不知何故有人成功进入了我的机器。此人创建了一些名为“knarkgosse”的额外卷,其中包含两个目录“root”和“swap1”之类的。不知道为什么和他们做什么,但肯定希望防止这种情况再次发生。我觉得这有点奇怪,因为我每隔几个月左右就会更改我的密码,而且密码总是随机的字母和数字组合在一起......不容易暴力破解。

我知道我可以阻止 root 登录,并使用 sudoers ......并更改 SSH 端口,但我还能做什么?

所以我有几个问题:

  1. 如何在 X 次错误尝试后阻止登录 5 分钟。还是在每次错误尝试后缓慢尝试?

  2. 服务器是否可以连接到某种中央黑名单?跟踪“不安全”且永远不应被授予访问权限的 IP 地址的黑名单?

  3. 我还能做些什么来将安全应用于我的服务器?

就像我之前说的,我正在运行带有 Apache(www-data 用户问题?)、svn、mysql、php、phpmyadmin、hudson 的 Debian 5。它位于家庭网络上,端口转发为 80、443、8080、8180、23 和 22。

security ssh brute-force-attacks

15
推荐指数
3
解决办法
4612
查看次数

标签 统计

brute-force-attacks ×1

security ×1

ssh ×1