1
godall OP 补充一下,ssh 端口已经改成其他端口了。
|
2
RiESA May 4, 2020 用 fail2ban
|
3
marcushbs May 4, 2020
把密码加长到 30 位以上,10 年内不用愁.....
|
4
wangxiaoaer May 4, 2020
密码登陆不能关掉吗?
|
5
Acoffice May 4, 2020 via Android
同二楼,或者限制指定用户登录.
|
6
gamesbain May 4, 2020
用 key 登录。把密码登录关了。万事大吉。
|
7
Rehtt May 4, 2020 via Android
密码登录关掉用证书
|
8
Navee May 4, 2020
禁止 root 登陆
fail2ban |
9
godall OP 关闭密码登录后,还是有一堆 TIME_WAIT
(Not all processes could be identified, non-owned process info will not be shown, you would have to be root to see it all.) tcp 0 0 0.0.0.0:25072 0.0.0.0:* LISTEN - tcp 0 0 192.168.1.32:2022 120.53.1.97:47342 TIME_WAIT - tcp 0 0 192.168.1.32:2022 106.12.100.73:41270 TIME_WAIT - tcp 0 96 192.168.1.32:2022 192.168.1.161:58356 ESTABLISHED - tcp 0 0 192.168.1.32:2022 139.199.98.175:41298 TIME_WAIT - tcp 0 0 192.168.1.32:2022 167.172.49.241:44890 TIME_WAIT - tcp 0 0 192.168.1.32:2022 202.111.14.122:54199 TIME_WAIT - tcp 0 0 192.168.1.32:2022 58.212.220.210:54120 TIME_WAIT - tcp 0 0 192.168.1.32:2022 122.114.249.199:58938 TIME_WAIT - tcp6 0 0 :::2022 :::* LISTEN - |
10
twl007 May 4, 2020 via iPhone
fail2ban 可解 我已经 ban 了 20w+的 ip 了
|
11
lithiumii May 4, 2020 via Android
换端口,禁 root 登录,fail2ban,禁密码登录……我一般只做前三
|
12
akira May 4, 2020
这些都是批量扫的。
服务器拿到手,第一步就是 换端口 + 密钥 |
13
vigack May 4, 2020
密码够强的话不用在意吧,强迫症患者的话可以 IP 白名单+跳板机登陆。
|
14
ieric May 4, 2020 via iPhone
真是无聊
root root 123456 ... 能中的机率比买彩票高点吧? |
15
flynaj May 4, 2020 via Android
在改端口,改高一点。要不就是安装 knockd
|
16
Xusually May 4, 2020
禁止密码登陆吧
|
17
tankren May 4, 2020
改端口 关闭密码登录用 key 登录 fail2ban
|
18
GG668v26Fd55CP5W May 4, 2020 via iPhone 我最近用 v2ray,发现新一个方法,根本不暴露 ssh 端口到外网,服务器安装 v2ray 服务,wss 443 伪装网站访问,然后本地用 v2ray 连接到服务器后,ssh 客户端使用 v2ray 代理端口作代理连接服务器,这时服务器的地址是 127.0.0.1
|
19
ZZSZZSZZS May 4, 2020 via iPhone
禁止密码登录,只让用 key 登录
|
20
DonaidTrump May 4, 2020
@marcushbs 正确的姿势不是应该禁止密码登陆么
|
21
marcushbs May 4, 2020
@tulongtou 的确如此,但第一有些公司有条件限制,要求必须用密码;第二,key 文件可以近似看作 length 3000 的 password....
|
22
sampeng May 4, 2020 via iPhone
@marcushbs 限制必须用密码的都是傻子型公司。第二,你家 key 文件像 passowrd 要传到远端去的?还近似…完全是两个不同原理的认证方式
|
23
vocaloidchina May 4, 2020
最简单的办法就是改端口,也不用证书啥的,就可以让每月尝试登陆数量降至 1-10 次
|
24
marcushbs May 4, 2020
@sampeng
Initial IV client to server: HASH(K || H || "A" || session_id) Initial IV server to client: HASH(K || H || "B" || session_id) Encryption key client to server: HASH(K || H || "C" || session_id) Encryption key server to client: HASH(K || H || "D" || session_id) Integrity key client to server: HASH(K || H || "E" || session_id) Integrity key server to client: HASH(K || H || "F" || session_id) 假设穷举一个 3000bytes 的 id_rsa 文件,所以说“近似”,参见: https://gravitational.com/blog/ssh-handshake-explained/ |
25
ps1aniuge May 4, 2020
|
26
ytmsdy May 4, 2020
证书登录就行了。
|
27
niubee1 May 4, 2020
证书登录、关闭密码登录、fail2ban 基本上能防住 99%的攻击
|
28
wangyuescr May 4, 2020 via Android
@ieric 曾经学生腾讯云主机还真是这个密码 后来被上了一课
|
29
nijux May 4, 2020
|
30
isnullstring May 4, 2020
换端口,key 登录
|
31
ps1aniuge May 5, 2020
服务器 SSH 端口被不断试探登录,怎么防护?
答: 我 at 所有看帖人,我用 powershell 写了一个工具《弹性 sshd 端口》, 入 qq 群,183173532,,1 元辛苦费找我购买。 写作目的: 1 富强。 2 防止黑客从端口穷举密码。 脚本特性: 1 弹性 sshd 端口,随机 n 分钟,更换端口。 2 用 powershell 在客户机输出弹性端口,你就可以用 plink 连接此端口。 系统需求: 1 支持 opensshd,支持 dropbear 。支持 linux,支持 win,但你需要告诉我你的 sshd_config 的位置。 2 必须在服务端,客户端安装 powershell 。对于 win 服务端,客户端,这不是问题。因为系统已经集成 powershell 了。 |