五個防范Linux服務器被SSH暴力登錄攻擊的方法
1. 修改默認SSH端口
默認的SSH端口是22,黑客們通常會首先嘗試這個端口進行攻擊,將SSH端口修改為非默認端口可以有效降低被攻擊的風險。
修改方法:
1、打開/etc/ssh/sshd_config
文件
2、找到#Port 22
這一行,去掉注釋并修改端口號,Port 2222
3、保存文件并重啟SSH服務
sudo vi /etc/ssh/sshd_config sudo systemctl restart sshd
2. 禁用root用戶遠程登錄
禁止root用戶通過SSH遠程登錄可以降低服務器被攻擊的風險。
修改方法:
1、打開/etc/ssh/sshd_config
文件
2、找到PermitRootLogin
這一行,將其值修改為no
3、保存文件并重啟SSH服務
sudo vi /etc/ssh/sshd_config sudo systemctl restart sshd
3. 使用密鑰對認證
使用密鑰對認證可以提高SSH連接的安全性,避免密碼暴力破解。
配置方法:
1、在本地生成SSH密鑰對:sshkeygen t rsa
2、將公鑰復制到服務器:sshcopyid user@your_server_ip
3、測試SSH連接:ssh user@your_server_ip
4. 啟用登錄失敗次數(shù)限制
通過限制登錄失敗次數(shù),可以防止暴力破解。
修改方法:
1、安裝faillog
工具:sudo aptget install faillog
2、編輯/etc/faillog/faillog.conf
文件,設置登錄失敗次數(shù)限制,MaxLoginAttempts 5
3、重啟SSH服務
sudo vi /etc/faillog/faillog.conf sudo systemctl restart sshd
5. 使用防火墻限制訪問
通過防火墻限制允許訪問SSH服務的IP地址,可以降低被攻擊的風險。
配置方法:
1、安裝ufw
防火墻:sudo aptget install ufw
2、添加允許訪問SSH服務的IP地址,sudo ufw allow from your_allowed_ip
3、啟用防火墻:sudo ufw enable
sudo aptget install ufw sudo ufw allow from your_allowed_ip sudo ufw enable