SSH協議(2) 安全威脅及解決辦法

2021-08-07 14:08:16 字數 854 閱讀 4440

ssh雖然是安全外殼協議,但是也不能保證絕對的安全。如果管理員安全意識不夠或者ssh服務設定不完善,還是會留下許多漏洞給攻擊者以可乘之機。

(1)盡量使用基於金鑰的認證方式

盡量不要使用密碼進行登入,使用口令登入尤其是弱口令很有可能被攻擊者破解。使用金鑰進行認證,客戶端提供的是證書而不是密碼,減少了破解的可能性。

(2)禁止使用root使用者登入

由於root使用者許可權高,使用root使用者遠端登入危險性高,而且密碼容易被暴力破解。以centos系統為例,ssh的配置檔案在/etc/ssh/sshd_config路徑下,系統預設為允許root使用者遠端登入,需要改為no。

(3)更改埠號

ssh預設的埠號是22,如果使用預設埠號,攻擊者很容易掃瞄出22埠並確認此系統開啟了ssh服務。所以盡量更改為1024以上的埠,好處有二:一是避免與常用的埠號衝突,二是埠掃瞄工具預設不掃瞄高位埠。

(4)僅使用ssh協議2

由於ssh協議1存在設計缺陷,安全性不夠高,需要禁止使用ssh協議1,centos系統已經預設禁止ssh協議1,使用者不用設定。如圖,提示需要顯示啟用才能使用ssh協議1。

(5)maxstartups設定

maxstartups由三個值組成:start:rate:full,在centos系統中,其預設值為10:30:100,意思為當未完成認證的連線數超過10時,新發起的連線將以30%的概率被拒絕,當未完成認證的連線數超過100時,則新連線全部被拒絕。

攻擊者可以利用此設定進行ddos攻擊,攻擊者併發連線遠端伺服器,並且不輸入密碼,當未完成的連線數大於full時,則正常請求也被拒絕。解決辦法:提高start和full的值(針對手工ddos有效,當對方用ddos攻擊工具時,此方法無效)

struts2安全漏洞及解決辦法

7月17日,世界知名開源軟體struts 2爆出了2個高危漏洞,這些漏洞可使黑客取得 伺服器的 最高許可權 從而使企業伺服器變成黑客手中的 肉雞 詳細漏洞資訊 關於此漏洞,最好的解決方法當然是將struts2的jar包更新到最新版本。不過對於不同struts2版本,公升級會引起一些包衝突。公升級步驟...

前端安全問題及解決辦法

一 隨著前端的快速發展,各種技術不斷更新,但是前端的安全問題也值得我們重視,不要等到專案上線之後才去重視安全問題,到時候被黑客攻擊的時候一切都太晚了。1 xss cross site scripting 指令碼攻擊漏洞 2 csrf cross sit request forgery 漏洞 3 if...

SSH 連線超時解決辦法

高版本的 linux 自帶的openssh 在使用的時候,幾分鐘不操作的話就會自動斷開連線,這是出於安全的考慮,但是對於需要長時間使用的使用者來說很麻煩,每次都要重新連線。原因有多種 環境變數 tmout 引起,clientalivecountmax 和clientaliveinterval 設定問...