怎么配置能让服务器更安全呀或者有办法让 ssh 登陆失败次数超过 10 次的 ip 加入黑名单。
1 hellojinjie 2017-02-22 12:02:38 +08:00 via Android ![]() 换端口就可以了啊 |
2 LU35 2017-02-22 12:03:17 +08:00 via Android ![]() 改常用 ssh 端口,关闭密码登录使用密钥。 |
![]() | 3 vibbow 2017-02-22 12:03:30 +08:00 via Android ![]() 换端口 或者做防火墙规则,一个 ip 短期多次访问 ssh 端口,就加入黑名单。 |
4 xxwar 2017-02-22 12:09:56 +08:00 fail2ban |
![]() | 5 ProjectAmber 2017-02-22 12:10:53 +08:00 via iPhone ![]() 禁止密码登录,使用私钥登录。 防火墙(如 iptables )白名单。 禁止 root 用户登录。 更换 SSH 端口。 |
![]() | 6 jpuyy 2017-02-22 12:12:53 +08:00 ![]() /etc/ssh/sshd_config 中修改 MaxAuthTries restart sshd 用公钥没啥问题,换端口 nmap 一扫也就出来了 iptables 也只能用 ip 白名单之类的 |
![]() | 7 shiji 2017-02-22 12:14:53 +08:00 ![]() 就让他们试呗。 如果你用的是密码,并且试个几百万次就能试出来,你那真的要考虑换个长一点的密码了。不过还是建议用证书登录并且限制只允许证书登录。 我的 3306 也是暴露在外网的。而且允许 root 远程登录。。已经好多年了,啥事没有, 我给 Mysql 启用了 SSL ,光知道密码是没用的。 |
8 salmon5 2017-02-22 12:21:15 +08:00 ![]() 换个端口就可以了。别折腾。 |
9 hosiet 2017-02-22 12:22:39 +08:00 via Android ![]() 关闭密码登录,禁止 root 登录就够安全了,换端口加 fail2ban 之类的总感觉增加的复杂程度比得到的好处要大,得不偿失。 |
10 abc123ccc 2017-02-22 12:50:28 +08:00 改端口 + wheel 组,试下 |
![]() | 11 xvx 2017-02-22 12:51:03 +08:00 via iPhone ![]() 不管他。 改端口,开防火墙,关闭密码登录,改用密钥登录。这些都搞了,还是发现一堆尝试 SSH 登录的。 所以我选择眼不见,心不烦。 |
![]() | 12 privil 2017-02-22 13:02:16 +08:00 ![]() 链接: https://pan.baidu.com/s/1hsE7Uk 密码: 3t7h 借鉴别人脚本,自己改的,和你的需求一模一样,十次失败自动加黑命单, crontab 设置每两分钟运行一次就好了 |
![]() | 13 xzpjerry731 2017-02-22 13:05:03 +08:00 北美 DO, 没禁密码登陆前某日试过上万次, 一查 ip 都是天朝的 |
![]() | 14 miyuki 2017-02-22 13:05:59 +08:00 via Android fail2ban |
![]() | 16 phrack 2017-02-22 13:06:58 +08:00 via Android ![]() 我都是随意的,几十位长的密码,要试就试去吧 |
![]() | 17 Troevil 2017-02-22 13:11:05 +08:00 fail2ban |
![]() | 18 zrj766 2017-02-22 13:11:45 +08:00 via Android ![]() 重要机子上了密钥和 fail2ban ,其他的字母数字符号组合,自己慢慢试吧→_→ |
![]() | 19 lyragosa 2017-02-22 13:12:31 +08:00 ![]() fail2ban 啊, 1 小时内密码错 5 次 ban24 小时 有本事慢慢爆破着玩呗。 |
20 abclearner 2017-02-22 13:35:47 +08:00 ![]() 之前 fail2ban 没设置好 一天也有几千次 现在弄成 10min 内错 3 次 禁 3 天 一天也有几百次 |
![]() | 21 dudesun 2017-02-22 13:48:49 +08:00 不要用密码登陆,使用私钥登录 |
![]() | 22 AstroProfundis 2017-02-22 13:54:56 +08:00 ![]() 我基本上都是,禁用密码登录,有些换端口有些懒得搞就没换,然后装个 fail2ban 搞定,多数发行版上的 fail2ban 都是默认加了 ssh 的配置的,也可以自己再调整得更严 |
![]() | 23 isCyan 2017-02-22 13:55:44 +08:00 via Android 换什么端口, fail2ban 各种密码破解自动封禁方便得很 |
![]() | 24 GoBeyond 2017-02-22 14:06:21 +08:00 via Android ![]() 登就登呗,好像他们能登上去一样 |
![]() | 25 shalk 2017-02-22 14:06:27 +08:00 ![]() 禁止密码登录 差不多了 |
![]() | 26 WayneLin 2017-02-22 14:06:52 +08:00 ![]() 换端口,禁用 root ,私钥登录,基本楼上都说了,简单有效。 |
27 wangcansun 2017-02-22 14:10:44 +08:00 我是关闭密码登录,使用密钥的。。。本来每天也有很多攻击,后来就没了 |
28 txydhr 2017-02-22 14:10:49 +08:00 via iPad 正常的 |
29 liangch 2017-02-22 14:13:02 +08:00 fail2ban + 1 |
![]() | 30 kenshin912 2017-02-22 14:13:23 +08:00 Fail2ban 解决的 , 端口我懒得改了... 另外我还禁止了 root 登录. |
31 RqPS6rhmP3Nyn3Tm 2017-02-22 14:16:17 +08:00 我用 GPG 智能卡登陆 除非你把我给砍了拿走我的智能卡,否则基本上还是安全的 |
![]() | 32 AntonChen 2017-02-22 14:40:06 +08:00 装个蜜罐玩 |
33 lcorange 2017-02-22 15:08:41 +08:00 fail2ban 禁了 root 和密码登录,只用密钥 |
34 laydown 2017-02-22 15:47:47 +08:00 密码登录开着,加一个两步验证就好。 |
![]() | 35 est 2017-02-22 15:53:34 +08:00 port knocking 没人用? |
36 kevin8096 2017-02-22 16:04:37 +08:00 写个脚本 加入 host.deny |
37 abirdcanfly 2017-02-22 16:54:53 +08:00 吓的我立马把 ss 服务器改成 lastpass 生产的 20 位密码 |
![]() | 38 clino 2017-02-22 16:59:10 +08:00 @abirdcanfly ss 一样可以用 fail2ban 来禁,我就开启了这个 |
![]() | 39 avichen 2017-02-22 17:09:45 +08:00 fail2ban+X |
![]() | 40 bao3 2017-02-22 17:29:24 +08:00 ![]() #39 楼有效, SSH 换端口没意义的,用软件一扫就能找到新端口了。用密码登录肯定不安全,除非复杂到 10 几位。 |
![]() | 41 sundong 2017-02-22 20:22:24 +08:00 ![]() 开启 iptables 只允许某些 ip 访问这台主机的 22 端口 iptables -A INPUT -s *.*.*.* , *.*.*.* -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j DROP |
![]() | 42 lovejoy 2017-02-22 20:26:05 +08:00 我一小破路由器放公网上都有人来探测,尤其是阿里云的 IP |
![]() | 43 fhefh 2017-02-22 20:26:47 +08:00 安装了 fail2ban ![]() ![]() |
![]() | 44 ETiV 2017-02-22 20:37:45 +08:00 ![]() 我写了个程序监听在 22 上,有人连上来就吐 fuck you 字符串回去 |
![]() | 45 laiyingdong 2017-02-22 20:51:29 +08:00 被扫了?有时候 IP 地址不干净被人攻击那更惨 |
![]() | 47 cxbig 2017-02-22 21:26:28 +08:00 ![]() 1. 换个端口 2. 禁 root 登录 3. 禁密码登录,只允许 ssh-key 4. 安装 fail2ban |
48 Pangdouya 2017-02-22 21:27:59 +08:00 密钥登陆+fail2ban |
![]() | 49 wenymedia 2017-02-22 21:44:19 +08:00 via Android 实在不放心就搞个可靠公网 IP 的服务器 做跳板机 |
![]() | 52 lan894734188 2017-02-23 03:05:22 +08:00 via Android ssh only 监听内网 ipsec 大内网 |
53 RqPS6rhmP3Nyn3Tm 2017-02-23 03:11:20 +08:00 via iPhone @ryd994 用实物而非密码的一个优点就是可以直接冲进厕所,然后我也没办法解了 |
![]() | 54 cevincheung 2017-02-23 04:26:34 +08:00 fail2ban 换用 key 登录 |
55 Keyes 2017-02-23 10:02:45 +08:00 ![]() yum install denyhosts systemctl enable denyhosts systemctl start denyhosts 登录换证书 以上,安心放假 |
56 Keyes 2017-02-23 10:03:49 +08:00 ![]() 不确定的电脑也没问题,用 agent forwarding ,密钥放在另一个机器上 |
![]() | 57 chuhemiao 2017-02-23 10:05:37 +08:00 怎么知道他请求了那么多次的? |
![]() | 58 AlisaDestiny OP |
![]() | 59 AlisaDestiny OP @chuhemiao cat /var/log/secure |grep Failed |
60 MrXiong 2017-02-23 10:45:50 +08:00 centos 安装 fail2ban 按照教程,查看日志发现 Jail ssh-iptables is not a JournalFilter instance ,没有拦截日志怎么破 |
![]() | 61 chuhemiao 2017-02-23 10:46:19 +08:00 @AlisaDestiny 我擦,我发现我的更多 233333 ,阿里云也被黑.. |
![]() | 62 nanjishidu 2017-02-23 10:50:22 +08:00 @ETiV 好机智 |