如何防暴力破解??
如图: 当我们遭到暴力破解ssh服务该怎么办
内行看门道 外行看热闹 下面教大家几招办法:
1 密码足够的复杂,密码的长度要大于8位最好大于20位。密码的复杂度是密码要尽可能有数字、大小写字母和特殊符号混合组成
暴力破解是有位数限制的 当前的密码字典好像最高支持破解20位的密码 ,但也有可能更高
总之通过设置复杂密码 和 定期更换密码能够有效的防止暴力破解
2修改默认端口号
ssh的默认端口是22 黑客想要入侵别人时需要先使用端口扫描工具 扫描外网当中那些服务器是开启了22端口
然后再进行暴力破解,因此改端口也是个不二的选择
3 不允许root账号直接登陆,添加普通账号,授予root的权限
也许你会说为何不直接把root账号禁用了,那是因为有些程序需要使用root身份登录并运行
4不允许密码登陆,只能通过认证的秘钥来登陆系统
认证登录是内部的机子可以无密码直接登录,非常方便省事
他的原理是采用RSA加密算法 如果对RSA不是很了解可以点击下面传送带:
http://www.cnblogs.com/demonxian3/p/6261816.html
生成秘钥
将公钥发送给对方 让其加密
然后测试认证登录 直接免密码:
当然这招防的了外人 防不了内鬼
5.借助第三方工具fail2ban防御
这个工具原理很简单 ,他可以检测我们认证日志,如果发现了有暴力破解的迹象
他就会对相应IP采取动作 比如ban掉IP
工具下载地址:
解压安装 记得要把/files/reha-initdt文件 移动到 /etc/init.d/下
编辑配置文件 /etc/fail2ban/jail.conf
启动后查看是否生成规则链
现在我尝试使用112客户机 去暴力破解一下 113服务器
对了!还记得之前我设置了无密码认证登录吗,这里需要把他取消了 怎么取消?
> /root/.ssh/authorized_keys
现在开始使用看看是否能够有效禁用暴力破解的IP
如上图 连续5次输错密码后 就无法继续下一次登录了
此时我们可以看到113服务器的ip规则新加了一条