linux伺服器SSH破解預防方法(推薦)

2022-09-26 14:27:16 字數 751 閱讀 5707

1、linux伺服器通過配置 /etc/hosts.deny 禁止對方ip通過ssh登入我的伺服器

vim /etc/hosts.deny

2、不用ssh服務的預設埠22,重新設定乙個新埠,最好設定的新埠號大於1024

首先,登入阿里雲控制台,在自己伺服器上開放新埠;

然後,修改伺服器上ssh的配置檔案,在檔案中新增一行 port  1618 並儲存退出(:wq)

每次對ssh服務配置的改動後都需要重新啟動ssh服務

service sshd restart

3、不給對方暴力破解的機會。刪除admin這類常見的使用者,對方無法猜到使用者名稱,就無法進行對密碼的暴力破解(userdel  -r 表示徹底刪除而不保留該使用者的檔案資訊)

userde程式設計客棧l -r admin

4、禁止root使用者通過ssh方式登入,因為伺服器預設的超級使用者名為root,對方就有機會以程式設計客棧root使用者名稱進行密碼暴力破解,萬一破解成功擁有root許可權可以造成的破壞太大,特別是在生產環境下,所以可以這樣做,用其他使用者登入ssh,如果有需要再用  su -  切換回root使用者

vim /etc/ssh/sshd_config

在permitrootlogin  yes這一行改為 permitrootlogin  no

5、登入ssh的使用者密碼盡可能的複雜。

總結本文位址: /os/linux/242005.html

linux伺服器SSH破解預防方法

1 linux伺服器通過配置 etc hosts.deny 禁止對方ip通過ssh登入我的伺服器 2 不用ssh服務的預設埠22,重新設定乙個新埠,最好設定的新埠號大於1024 首先,登入阿里雲控制台,在自己伺服器上開放新埠 然後,修改伺服器上ssh的配置檔案,在檔案中新增一行 port 1618 ...

hydra暴力破解ssh伺服器密碼

我都沒想到,第一次暴力破解伺服器密碼。竟然是對自己的單位伺服器出手。囧,因為還沒來得及找測試部要來伺服器登入密碼,測試部負責人已經下班走了。後來又聯絡不上,這要更新 怎麼辦。於是就對測試部的伺服器動了歪腦筋,試驗一波爆破神器hydra,本篇隨筆僅供技術交流。關於hydra的歷史就不多做介紹,畢竟這麼...

Linux下連線SSH伺服器

編譯安裝obfuscated openssh步驟如下,不同發行版本略有不同,僅供參考 wget o ofcssh.tar.gz tar zxvf ofcssh.tar.gz cd brl obfuscated openssh ca93a2c configure 如果有不滿足的依賴,需要安裝相應的包,...