mpo*_*llo 10
需要注意的几点:
对您的 SSH 服务器进行暴力攻击
如果您启动公共 SSH 服务器,您可能需要检查日志文件以查看是否有人不断尝试连接到它。他们可能试图“暴力破解”您的密码,或以其他方式利用 SSH 服务器。将 SSH 服务器移动到其他端口(而不是默认端口 22)可能是个好主意,但如果人们专门为 SSH 戳了防火墙漏洞,这可能会导致问题。(使端口 443 成为流行的选择,如果机器不是 HTTPS 服务器)
减轻蛮力攻击的另一个策略是限制与 SSH 服务器的传入连接(您可以在 Linux 上使用类似ufw或您的平台使用的任何防火墙工具轻松完成此操作)
中间人攻击
第一次连接到 SSH 服务器时,它会向您的 SSH 客户端报告一个密钥指纹,客户端会缓存它。仔细检查指纹。如果这发生变化,SSH 会用一条看起来很吓人的错误消息警告你。如果发生这种情况,请注意!如果您重新映像服务器并生成新密钥,您也会收到此错误。
公钥认证
SSH 支持公钥认证。这意味着您可以生成一个公钥/私钥对,在其中您本地存储私钥 + 密码,并且服务器知道您的公钥(与该私钥相关联)被授权连接。这允许您将密码与身份验证分开。(如果有人成功地进行了中间人攻击或以其他方式破坏了您的服务器,或者设法将键盘记录器安装到您的客户端上,他们仍然需要您的私钥)除了安全优势之外,这也是更方便,因为您通常不必每次连接时都输入密码。(当您缓存您的私钥时,您只需输入一次密码短语)
| 归档时间: |
|
| 查看次数: |
6008 次 |
| 最近记录: |