如何保证你的 Linux VPS 安全 (SSH)?

2015-12-13 12:14:53 +08:00
 zzq4343
  1. 看看有没有非法登录
    执行
    lastb -ai
    上述命令用于查看非法登录
    -a 是将登陆 IP 放在最后一栏
    -i 是只显示 IP (不解析为主机名)
    尤其注意那个 43.229. 开头的 IP ,具体范围是 43.229.52.0 - 43.229.55.255
    这个 IP 段天天扫描网络上的 22 端口 (SSH) 并尝试暴力破解密码,在我 VPS 上隔几秒就登一次
    直接 iptables 将其整个墙掉:
    iptables -A INPUT -s 43.229.52.0/22 -j DROP
    遇到别的 IP 也可以直接墙掉
    iptables -A INPUT -p tcp -s <需要封掉的 IP 或 IP 段> --dport 22 -j DROP
    当然还有一个办法是,弃用 22 端口,换一个,并封掉原来的 22 端口 (防止扫描)

  2. 定期更新软件
    Ubuntu/Debian 定期
    sudo apt-get update
    sudo apt-get upgrade
    sudo apt-get dist-upgrade
    确保软件和系统都是最新。

  3. 使用最新加密算法登录 SSH ,防止被窃听
    (不知道会不会导致兼容性问题,本人用 PuTTY 一切正常)
    https://stribika.github.io/2015/01/04/secure-secure-shell.html

376 次点击
所在节点    VPS
5 条回复
buddha
2015-12-13 13:11:03 +08:00
安装好系统以后 禁止密码登录 只允许公钥登陆就好了 另外私钥加密每次要输入密码以防私钥被偷。
msg7086
2015-12-13 16:54:37 +08:00
竟然不提 fail2ban 么? apt 一发免维护啊。
至于 SSH 窃听一般不用管,中招几率几乎就是 0 。
yylzcom
2015-12-14 09:37:57 +08:00
改掉默认 22 成其它端口,没中过招

shadowsocks 改成 3389 倒是经常能有错误日志
msg7086
2015-12-14 14:43:44 +08:00
对了,改 22 端口是一个虚假防护。扫开放端口只要几秒钟就能扫到你的 SSH 端口。
lesswest
2015-12-16 12:07:32 +08:00
禁止密码登录,禁止 root 登录

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/243174

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX