Ubuntu 服务器 SSH

Ubuntu 服务器 SSH

我有一台装有 ubuntu 的服务器。我通过 SSH 对其进行操作。我遇到了通过端口 22 进行暴力破解的问题。我更改了端口,并认为这解决了暴力破解问题。我是对的,还是说对另一个端口的尝试不再记录在 /var/log/auth.log 中?

答案1

为了避免暴力攻击,我采取以下措施:

  • 修改 ssh 端口
  • 安装denyhosts
  • 限制 ssh 端口每秒的连接数
  • 仅使用基于密钥的无 root ssh,如果需要则使用 sashroot 或控制台登录
  • 在某些情况下,端口敲击会打开 ssh 端口

[编辑]

  • 创建一个 canssh 组,添加我想给其提供 ssh 权限的人,将“AllowGroups canssh”添加到 sshd_config。并将denyhosts中的DENY_THRESHOLD_(IN)VALID*/ROOT设置为1,例如,如果一个错误的 ssh 权限为 root 或(无效)用户,您的 ip 将被阻止,将我的 ips 添加到 hosts.allow,创建 ~/.ssh/config 并定义哪个 ssh-key 用于哪个服务器,然后创建别名,例如:

[/编辑]

[编辑]

  • 使用 logwatch 通过电子邮件向您发送重要日志......

[/编辑]

正如前面提到的,如果发生机器人攻击,他们默认会尝试 22,所以我想你不再成为攻击目标了。

链接:

答案2

这些尝试可能只是由试图轻松访问的机器人发起的。除非有人专门针对您的系统,否则他们甚至不会查看其他端口。

通过隐秘实现安全。

答案3

只要您除了端口号之外没有更改任何内容,日志记录就不会受到影响。

答案4

为了增加趣味性(如果你有时间消磨),可以实现 Port Knocking:

http://en.wikipedia.org/wiki/Port_knocking

相关内容