Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1915148
  • 博文数量: 312
  • 博客积分: 10170
  • 博客等级: 上将
  • 技术积分: 3667
  • 用 户 组: 普通用户
  • 注册时间: 2005-10-26 15:27
个人简介

可干百业,无一精通。

文章分类

全部博文(312)

分类: LINUX

2008-10-04 00:48:22

   telnet是明文,不推荐使用。但是我没有截获过数据包,就更不会分析了。不过应该有软件可以截至截获用户名和密码的。
   ssh是加密的,这个可以保证。但是能不能保证不被暴力破解。那就不得说了。
   今天没事干,在xp上暴力了一把。在lfs上开了ssh服务后,扫描我的vmware中的lfs,结果,简单密码123456不到一分种就搞定了,lfs上我开的是root权限。。。。我的天。以后启动ssh服务的时候,一定要受限用户。这个非常重要了。当然,可能是我的密码复杂度还不够,修改密码后,3个字母,3个数字的组合,结果暴力破解的速度马上慢了下来(我的pm1.6 mem1.25G)和电脑也有关系。看了会破解的进度,估算应该一晚上可以拿下。看来以后密码“字母+数字+字符”还是很有必要的。
    明天再试一下DenyHosts,看看其防止暴力破解ssh是不是真的非常好用。DenyHosts的原理应该就是实时查看ssh的重复登陆次数和ip对应关系,发现超过设置次数后,自动禁止该ip再次链接ssh了。
    那如果采用大量代理循环使用哪?可能就是个问题了。大量用户?那么是不是DenyHosts有设置关于ssh用户登陆的次数了。这样,对应只开少量用户的ssh,应该安全了。还有,如果其他人暴力ssh我的用户,而导致我登陆不上服务器,我怎么办?是否有用户固定ip ssh时候,上述设置无效?
    安全。。麻烦啊。   
    不知道还有什么好的方法可以防止这样的暴力破解。
 
阅读(4232) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~