家里的新 dyndns 服务器需要更多安全性

家里的新 dyndns 服务器需要更多安全性

我刚刚设置了一个 Ubuntu 网络服务器,在家中用作我网站的备份和开发服务器。我正在使用 dyndns,这样我的同事也可以访问它并测试新代码。

这个功能很好用,但我担心安全问题。这个功能才向全世界开放了 24 小时,就已经有 4 个不同的 IP 地址尝试入侵。(韩国和香港)

  • 黑客尝试使用 root、oracle、smbuser 等用户名通过 ssh 登录

我怎样才能更好地保护该服务器以便我可以安心?

仅供参考,这些数据并不是高度机密,所以即使有人获取到也不会是世界末日,但显然不希望有人随意摆弄它们。

更新,我确实将我的公共 ssh 密钥添加到服务器以登录,但重启后恢复正常

答案1

你可以采取两种方法

通过隐蔽性实现安全性 - 更改端口,并且不要使用明显的用户名和密码

主动防御-我使用失败2ban自动阻止暴力破解尝试 - 它会在一定数量的登录失败(可配置)后触发,并启动防火墙规则来阻止此类尝试。我选择严格的 3 次失败和一周禁令,这往往会抑制任何暴力破解尝试

答案2

不幸的是,SSH 暴力破解在互联网上屡见不鲜。如果你有一个开放的 SSH 端口,自动扫描就会找到它,并开始对其进行攻击。

SSH HoneyPot 密码统计来源

除了安装 DenyHosts 之外,您能做的不多,只能确保您的密码足够长且复杂,并尽可能强制使用公钥身份验证。您的 SSH 日志仍将充满无效的登录尝试,但它们不会到达任何地方。

相关内容