我有一台装有 ubuntu 的服务器。我通过 SSH 对其进行操作。我遇到了通过端口 22 进行暴力破解的问题。我更改了端口,并认为这解决了暴力破解问题。我是对的,还是说对另一个端口的尝试不再记录在 /var/log/auth.log 中?
答案1
为了避免暴力攻击,我采取以下措施:
- 修改 ssh 端口
- 安装denyhosts
- 限制 ssh 端口每秒的连接数
- 仅使用基于密钥的无 root ssh,如果需要则使用 sashroot 或控制台登录
- 在某些情况下,端口敲击会打开 ssh 端口
[编辑]
- 创建一个 canssh 组,添加我想给其提供 ssh 权限的人,将“AllowGroups canssh”添加到 sshd_config。并将denyhosts中的DENY_THRESHOLD_(IN)VALID*/ROOT设置为1,例如,如果一个错误的 ssh 权限为 root 或(无效)用户,您的 ip 将被阻止,将我的 ips 添加到 hosts.allow,创建 ~/.ssh/config 并定义哪个 ssh-key 用于哪个服务器,然后创建别名,例如:
- 别名 ssyc = 'ssh[电子邮件保护]-i 雅虎-com.identity.rsa'
[/编辑]
[编辑]
- 使用 logwatch 通过电子邮件向您发送重要日志......
[/编辑]
正如前面提到的,如果发生机器人攻击,他们默认会尝试 22,所以我想你不再成为攻击目标了。
链接:
- https://help.ubuntu.com/community/PortKnocking
- https://help.ubuntu.com/community/InstallingSecurityTools
- http://www.ubuntugeek.com/securing-ssh.html
- http://www.google.com.pk/search?hl=en&q=iptables+OR+shorewall+limit+ssh+connections+per+sec
- http://www.linux.com/feature/34958
- http://www.howtoforge.com/ssh_key_based_logins_putty
答案2
这些尝试可能只是由试图轻松访问的机器人发起的。除非有人专门针对您的系统,否则他们甚至不会查看其他端口。
通过隐秘实现安全。
答案3
只要您除了端口号之外没有更改任何内容,日志记录就不会受到影响。
答案4
为了增加趣味性(如果你有时间消磨),可以实现 Port Knocking: