您使用什么工具或技术来防止对您的 ssh 端口的暴力攻击。我注意到在我的安全日志中,我有数百万次通过 ssh 以各种用户身份登录的尝试。
这是在 FreeBSD 盒子上,但我想它可以在任何地方应用。
答案1
这是一个关于这个主题的好帖子作者:Rainer Wichmann。
它解释了这些方法的优缺点:
- 强密码
- RSA 身份验证
- 使用 iptables 阻止攻击
- 使用 sshd 日志阻止攻击
- 使用 tcp_wrappers 阻止攻击
- 端口敲门
答案2
我用失败2ban在多次尝试失败后,它将锁定 IP,锁定时间可配置。
结合密码强度测试(使用约翰(开膛手约翰)以确保暴力攻击不会成功。
答案3
您可以做的一件小事是使用类似 DenyHosts 的东西:
http://denyhosts.sourceforge.net/
它使用内置的 hosts.allow/hosts.deny 来阻止 SSH 滥用者。
答案4
避免这些攻击的最简单方法之一是更改 sshd 监听的端口