立即断开网络连接,防止进一步的损害。然后运行安全扫描工具检查系统,清除恶意软件。更新系统和应用程序到最新版本,修补可能的安全漏洞。
五个防范Linux服务器被SSH暴力登录攻击的方法
1. 修改默认SSH端口
默认的SSH端口是22,黑客们通常会首先尝试这个端口进行攻击,将SSH端口修改为非默认端口可以有效降低被攻击的风险。
修改方法:
1、打开/etc/ssh/sshd_config
文件
2、找到#Port 22
这一行,去掉注释并修改端口号,Port 2222
3、保存文件并重启SSH服务
sudo vi /etc/ssh/sshd_config sudo systemctl restart sshd
2. 禁用root用户远程登录
禁止root用户通过SSH远程登录可以降低服务器被攻击的风险。
修改方法:
1、打开/etc/ssh/sshd_config
文件
2、找到PermitRootLogin
这一行,将其值修改为no
3、保存文件并重启SSH服务
sudo vi /etc/ssh/sshd_config sudo systemctl restart sshd
3. 使用密钥对认证
使用密钥对认证可以提高SSH连接的安全性,避免密码暴力破解。
配置方法:
1、在本地生成SSH密钥对:sshkeygen t rsa
2、将公钥复制到服务器:sshcopyid user@your_server_ip
3、测试SSH连接:ssh user@your_server_ip
4. 启用登录失败次数限制
通过限制登录失败次数,可以防止暴力破解。
修改方法:
1、安装faillog
工具:sudo aptget install faillog
2、编辑/etc/faillog/faillog.conf
文件,设置登录失败次数限制,MaxLoginAttempts 5
3、重启SSH服务
sudo vi /etc/faillog/faillog.conf sudo systemctl restart sshd
5. 使用防火墙限制访问
通过防火墙限制允许访问SSH服务的IP地址,可以降低被攻击的风险。
配置方法:
1、安装ufw
防火墙:sudo aptget install ufw
2、添加允许访问SSH服务的IP地址,sudo ufw allow from your_allowed_ip
3、启用防火墙:sudo ufw enable
sudo aptget install ufw sudo ufw allow from your_allowed_ip sudo ufw enable
评论(0)