如何防止数百万次失败的登录尝试?

Mir*_*age 3 putty squid attack-vector centos-7

每次我使用 PuTTY 访问我的 VPS 时,我都会看到:

Last failed login: Fri Oct  6 17:25:58 UTC 2017 from xx.xxx.xxx.xxx on ssh:notty
There were 2381935 failed login attempts since the last successful login.
Last login: Tue Sep 26 09:30:02 2017 from xx.xxx.xxx.xxx
Run Code Online (Sandbox Code Playgroud)

我不知道它是相关的,但是当我登录时,加载需要更多时间,在其他服务器上没有那么多登录失败的服务器上,加载时间要小得多。

你能告诉我这么多登录尝试是否会影响服务器的性能?有什么办法可以防止这种情况发生吗?我的意思是,我的服务器密码有点不可能破解,但是有没有办法避免这种失败的登录尝试?

系统规格:

  • 图标名称:计算机虚拟机
  • 底盘:vm
  • 虚拟化:kvm
  • 操作系统: CentOS Linux 7 (Core)
  • CPE 操作系统名称:cpe:/o:centos:centos:7
  • 内核:Linux 3.10.0-514.26.2.el7.x86_64
  • 架构:x86-64

Gia*_*968 5

因此,可能有一个非常简单的解决方案。

您发布的信息显示有 2,381,935 次失败的登录尝试。这太疯狂了。让我猜猜:您登录的用户是…… root?好了,而的fail2ban是陷阱不需要登录尝试一个体面的解决方案有一个更简单的解决方案:创建一个新的名字是一个新的帐户 root,给通过sudo,然后禁用该用户管理员权限root

一般来说,2017 年的任何 Linux 服务器都应该简单地不让实际root帐户处于活动状态并且无论出于任何原因都可以使用。世界上的每个“脚本小子”都有大量试图破解root帐户的蹩脚漏洞利用脚本。每个熟练的黑客都有试图破解的工具root

通过使用一些诙谐的通用名称创建一个新的用户帐户,您可以想出并禁用root您将立即减少您的攻击面并关闭这个潜在的入侵点几乎不需要任何努力。

一些系统管理员不喜欢root出于纯粹的懒惰而禁用,但是除非您以某种方式通过其他方式限制对服务器的访问 - 例如基于 IP 或 MAC 地址过滤的防火墙配置等 - 您打开您的服务器风险。