telnet是明文,不推荐使用。但是我没有截获过数据包,就更不会分析了。不过应该有软件可以截至截获用户名和密码的。
ssh是加密的,这个可以保证。但是能不能保证不被暴力破解。那就不得说了。
今天没事干,在xp上暴力了一把。在lfs上开了ssh服务后,扫描我的vmware中的lfs,结果,简单密码123456不到一分种就搞定了,lfs上我开的是root权限。。。。我的天。以后启动ssh服务的时候,一定要受限用户。这个非常重要了。当然,可能是我的密码复杂度还不够,修改密码后,3个字母,3个数字的组合,结果暴力破解的速度马上慢了下来(我的pm1.6 mem1.25G)和电脑也有关系。看了会破解的进度,估算应该一晚上可以拿下。看来以后密码“字母+数字+字符”还是很有必要的。
明天再试一下DenyHosts,看看其防止暴力破解ssh是不是真的非常好用。DenyHosts的原理应该就是实时查看ssh的重复登陆次数和ip对应关系,发现超过设置次数后,自动禁止该ip再次链接ssh了。
那如果采用大量代理循环使用哪?可能就是个问题了。大量用户?那么是不是DenyHosts有设置关于ssh用户登陆的次数了。这样,对应只开少量用户的ssh,应该安全了。还有,如果其他人暴力ssh我的用户,而导致我登陆不上服务器,我怎么办?是否有用户固定ip ssh时候,上述设置无效?
安全。。麻烦啊。
不知道还有什么好的方法可以防止这样的暴力破解。
阅读(4333) | 评论(0) | 转发(0) |