VPS 防止 SSH 暴力登录尝试攻击

VPS上经常会有SSH的暴力破解,现在浅谈几个防御方法。

查看日志文件:

 

这里基本上可以看到满屏的尝试暴力破解的记录;

来统计一下有多少人在暴力破解我的 root 密码吧:

 

很明显我禁用了 root 登录,人家也不是那么笨,开始暴力猜用户名:

 

某个人尝试了 3000 多次,好吧,lovelucy 这个小博客真有那么 valuable 么。。为了防范于未然,我们可以做些配置,让 VPS 服务器更加安全。

 

1、修改 SSH 端口,禁止 root 登陆

修改/etc/ssh/sshd_config文件

 

2、禁用密码登陆,使用 RSA 私钥登录

 

Amazon EC2 服务器本来就是只允许使用私钥登录的,但是这样的话我如果想在别的电脑上临时 SSH 上来,又没带私钥文件的情况下,就很麻烦。所以我又手动开启了密码验证登录。不管怎样,这一条还是先列出来吧!

 

3、安装denyhosts

这个方法比较省时省力。denyhosts 是 Python 语言写的一个程序,它会分析 sshd 的日志文件,当发现重复的失败登录时就会记录 IP 到 /etc/hosts.deny 文件,从而达到自动屏 IP 的功能。这和我之前介绍的自动屏蔽扫描的脚本 是一个思路。如果靠人工手动添加的话还不把人累死。现今 denyhosts 在各个发行版软件仓库里都有,而且也不需要过多配置,傻瓜易用。

 

安装:

 

 

默认配置就能很好的工作,如要个性化设置可以修改 /etc/denyhosts.conf:

 

 

查看我的 /etc/hosts.deny 文件发现里面已经有 8 条记录。

 

 

 

您可能还喜欢...

3 条回复

  1. 天天玩水说道:

    好叼啊!

  2. 我长不高i说道:

    确实好叼

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注