ssh 攻擊的發現以及預防

2021-08-30 18:21:40 字數 589 閱讀 3026

"hacker" 利用 ssh攻擊的目的是想暴力破解伺服器的密碼,然後控制你的伺服器。通常可以從以下兩種方式發現:

1.假如你的伺服器突然間一直ssh連線失敗,但多次嘗試,偶爾還能連線上.

2.系統日誌裡面有大量的驗證失敗的ssh連線請求.

ubuntu系統是在/var/logs/auth.log裡面.

如何進行簡單預防:

1.禁用root帳號訪問ssh

做法:只要在/etc/ssh/sshd_config : permitrootlogin no

2.rsa公鑰認證:

做法:只要在/etc/ssh/sshd_config : passwordauthentication no

3.修改預設埠:

一般的攻擊都只針對預設22埠.你只要修改到其它埠上就ok.

做法:只要在/etc/ssh /sshd_config :port 9922

注意:別讓自己的防火牆把自己的ssh請求給阻擋在外(我就吃過這個虧)

4.一般以上三個方案就ok了,為了安全還可以安裝denyhosts。denyhosts可以檢查系統日誌,檢查來訪失敗的ip,然後把ip列入黑名單。具體請看官方文件.

關於重放攻擊以及預防

重放攻擊 指的是入侵者攔截了使用者傳送的資料報,然後再重新傳輸給伺服器,最終的結果是如果捕獲到的資料報中包含認證資訊,入侵者就能夠冒充使用者。預防重放攻擊 1 首先要做到使用者的每次請求都帶有一次性標識nonce,然後服務端需要儲存以及對比每次請求的nonce,這樣每一次請求就都是一次性的,無法被重...

EIGRP路由協議中鄰居的發現以及恢復

雖然說eigrp屬於一種距離向量路由協議,但是它在更新過程中卻採用了非週期性的 部分更新的方法,rip和igrp正是靠著週期性的更新探測鄰居狀態,所以eigrp必然需要一種方法來驗證鄰居的存在。eigrp使用了hello包,它會每隔5秒鐘傳送一次。因為這個時間要遠遠小於rip的30秒,以及igrp的...

Mysq死鎖問題發現以及原理和解決方案

眾所周知,我們開發當中多多少少會遇到mysql死鎖問題,這個也是大廠面試經常問的問題!以mysql的innodb的預設的rr隔離級別來說。如果說client ack丟失怎麼辦?服務端會有重傳機制這個次數預設5次,如果超過這個次數之後還未收到client的ack就自動關閉建立連線,但是此時client...