SSH 服务器上的蛮力密码猜测行不通?

Ram*_*ead 2 security ssh brute-force

我在我的个人计算机上运行 SSH 服务器。日志中有很多人(或机器人?)反复尝试登录我的服务器(这是在我更改默认端口之前),这让我有点害怕。我担心他们的字典攻击或蛮力猜测密码。

但是,如果您输入错误的密码(或错误的用户名),服务器会等待大约 2 秒钟,然后再次要求输入密码。因此攻击者可以每 2 秒尝试一个密码。所以我得出结论,这些攻击并不是那么大的威胁(只要你的密码不包含字典单词。)我说得对吗?

c08*_*089 12

SSH 暴力破解 root 密码不是真的,真的很容易(例如“上帝”;)) 可能永远不会成功。然而,尝试它的人太多了,我想有足够多的人使用足够弱的密码,攻击者尝试尝试是有意义的。

所以是的,如果您使用强密码,您可能是安全的,但是您可以采取一些措施来进一步提高您的安全性(并使每天在您的日志文件中对 50k 次登录尝试大笑):

  • 使用 fail2ban 自动阻止暴力攻击者(我认为它会根据您的日志文件创建 iptables 规则)。
  • 使用“passwd -l”完全禁用root帐户并改用sudo(确保执行该命令之前启用并测试sudo !)
  • 甚至更好:在 sshd_config (PasswordAuthentication no) 中完全禁用通过 SSH 的密码登录并改用密钥文件。

  • 如果你没有完全禁用 root 登录,至少禁用 root 的 SSH 访问。如果您不只使用基于密钥的访问,请确保*所有* 密码足够复杂,以防止被蛮力方法猜到。 (5认同)