一、SSH baopo是什么?
如果在设置SSH服务时,管理员设置了容易被猜解出来的用户名和密码(弱口令),那么云服务器容易被黑客使用对应的密码工具进行暴力破解弱口令。破解出来就可以使用对应的用户名和密码登录系统。所以提醒大家:云服务器的登录密码一定不要设置为弱口令。
二、检查SSH是否被baopo
之前我的小鸟云内蒙bgp云服务器密码就是用的弱口令,差一点就被baopo了,后来联系了技术人员,自己也上网查找了一些资料,整理如下:
1.查看自己是否被baopo和baopo者IP
-
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}'
如果出现短时间内非常多次登陆失败,基本上就能确定自己的服务器是被baopo了并且是哪个IP在baopo了。确定之后就该对它进行下一步动作了。
2.封baopo者IP
这里用的是hosts.deny文件,用iptables也行,不过需要重新载入,但是功能也很强大。
-
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c | awk '$1>50 {print "sshd:",$2}'>>/etc/hosts.deny
其中$1>50中的50为次数
三、SSH防baopo
最主要的还是修改SSH默认登陆端口,修改方式主要是修改ssh配置文件,如果你像我一样用的是Linux系统,可以参考这篇文档:
-
https://www.niaoyun.com/docs/15900.html/?utm_source=csdnc-1224
1.修改iptables
首先要过防火墙,修改防火墙规则:
-
/sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 2333 -j ACCEPT
保存规则:
重启防火墙:
2.修改ssh配置文件
-
cp /etc/ssh/ssh_config /etc/ssh/ssh_config.bak
-
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
修改ssh端口:
在端口#Port 22下面增加Port 2333
重启ssh服务:
iptables(防火墙)中如何打开指定的端口可以参考:
-
https://www.niaoyun.com/docs/15895.html/?utm_source=cuc-1224
通过防火墙实现端口仅允许特定IP访问:
-
https://www.niaoyun.com/docs/15880.html/?utm_source=cuc-1224
阅读(403) | 评论(0) | 转发(0) |