SSHD 服務防止暴力破解總結

2021-10-02 05:53:06 字數 1517 閱讀 2550

openssh配置檔案

openssh常用配置檔案有兩個/etc/ssh/ssh_config和/etc/sshd_config

ssh_config 為客戶端配置檔案

sshd_config 為伺服器端配置檔案

服務啟動和關閉指令碼

[root@xuegodssh]# service sshd restart/stop/start/status
如何使用ssh來遠端連線主機:

方法一1. ssh [遠端主機使用者名稱]@[遠端伺服器主機名或ip位址]

如果用root進行登陸遠端主機可以這樣

[root@xuegodssh]# ssh 192.168.0.64
普通使用者:

[root@xuegod63 ~]# useradd cat&&echo 123456 | passwd --stdin cat

[root@xuegodssh]# ssh [email protected]

介紹下配置檔案,和以及需要安全調優的地方

注:引數前面有#,表示是預設值.   當然#號也表示注釋

/etc/ssh/sshd_config 配置檔案

port 22

設定sshd監聽埠號

#ssh 預設使用22 這個port, 也可以使用多個port, 即重複使用 port 這個設定專案!

#例如想要開放sshd埠為 22 和 222 ,則多加一行內容為 : port 222 即可.

#然後重新啟動sshd這樣就好了. 建議大家修改port number為其他埠. 防止別人暴力破解.

例: 修改sshd 伺服器預設監聽的埠為 222

[root@xuegodssh]#vim /etc/ssh/sshd_config
修改完埠預設埠號,登陸方法:

[root@xuegod63 ~]# ssh -p 222 192.168.0.63
《問題排查》

1、rsyslog程序是否正常:ps auxf | grep syslog

2、rsyslog的配置是否正確:cat /etc/rsyslog.d/50-default.conf

3、建立auth.log

# touch /var/log/auth.log

# chmod 640 /var/log/auth.log

# chown syslog.adm /var/log/auth.log

# ls -la /var/log/auth.log

4、比較一下/var/log目錄的使用者組

ls -l /var/ | grep log
5、《iptables基本知識

6、《hydra 和medusa》

防止sshd服務被暴力破解

方法有很多種,這裡介紹兩種。1 配置安全的shhd設定 不允許root使用者直接登入到系統,新增乙個普通使用者,必要時再切換到root使用者。修改預設埠號。不允許密碼登入,只能通過金鑰登入系統。root使用者的密碼足夠複雜,足夠長,可以包含大小寫字母 數字和特殊符號。sshd配置資訊詳見 簡單了解s...

Fail2防止sshd暴力破解

簡介 fail2ban是一款實用軟體,可以監視你的系統日誌,然後匹配日誌的錯誤資訊 正則式匹配 執行相應的遮蔽動作。支援大量服務。如sshd,apache,qmail,proftpd,sasl等等 3 在logpath選項中支援萬用字元 4 需要gamin支援 注 gamin是用於監視檔案和目錄是否...

防止SSH暴力破解

我的伺服器每天都會有無數的ssh失敗嘗試記錄,有些無聊的人一直不停的掃瞄,這些人真夠無聊的,沒事吃飽了撐著,老找些軟體在那裡窮舉掃瞄,所以大家第一要記的設定乙個好的夠複雜的密碼。怎麼樣防,如果要一條一條將這些ip阻止顯然治標不治本,還好有denyhosts軟體來代替我們手搞定他。denyhosts是...