ssh 暴力破解防护

查看日志

登录日志在 /var/log/auth.log中

grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more

修改ssh配置

进入配置文件etc/ssh/sshd_config

修改ssh 登录端口 Port

默认是22,你可以随意改成小于65536的一个端口号

禁用密码登录

RSAAuthentication yes
#RSA认证
PubkeyAuthentication yes
#开启公钥验证
AuthorizedKeysFile    .ssh/authorized_keys
#验证文件路径 
PasswordAuthentication no
#禁止密码认证
PermitEmptyPasswords no
#禁止空密码
UsePAM no
#禁用PAM

同时设置ssh秘钥登录,在前一篇,如何搭建blog中有详细介绍。

秘钥登录

http://blog.csdn.net/dark5669/article/details/69230093#t12

重启服务

sudo /etc/init.d/ssh restart

fail2ban安装

如何使用 fail2ban 防御 SSH 服务器的暴力破解攻击

https://linux.cn/article-5067-1.html

直接安装即可

sudo apt-get install fail2ban

其实不用配置,默认就可以了。

你可能感兴趣的:(系统管理维护)