腾讯云的服务器总被人尝试爆破登录,有什么防御方法,反击手段吗

2020-12-31 13:03:01 +08:00
 tubowen
<a href="https://sm.ms/image/CgTXJcpdszbaGnj" target="_blank"><img src="https://i.loli.net/2020/12/31/CgTXJcpdszbaGnj.png" ></a>

https://sm.ms/image/CgTXJcpdszbaGnj
8047 次点击
所在节点    Linux
58 条回复
XiaoXiaoNiWa
2020-12-31 13:08:06 +08:00
fail2ban
felixcode
2020-12-31 13:08:17 +08:00
fail2ban
蜜罐
tiramice
2020-12-31 13:09:46 +08:00
禁掉密码登录
tubowen
2020-12-31 13:12:26 +08:00
@XiaoXiaoNiWa
@felixcode
好的我去试试
westoy
2020-12-31 13:19:53 +08:00
换个端口+证书登录就行了
feng12345
2020-12-31 13:24:40 +08:00
反击的手段没有,只有把端口号拉到 5 万多,然后换成证书登录
y10210118
2020-12-31 13:27:26 +08:00
我觉得重点还是自己做好防护,把一些基本的安全基线配置好,暴力破解的问题就是弱口令,所以建议设置个强壮点的密码,另外可以的话建议把默认端口换换,基本就能避免大部分的暴力破解。
yveJohn
2020-12-31 13:39:15 +08:00
证书登录或者 IP 白名单
chendy
2020-12-31 13:52:34 +08:00
换高位端口不用默认的 22
配安全组只能特定 ip 访问,比如只能公司网络访问
禁止密码登录
fail2ban
liuze0109
2020-12-31 14:11:25 +08:00
fail2ban 就可以
opengps
2020-12-31 14:13:22 +08:00
公网扫描器爆破器横行,拿到服务器最基本的就是:1,避免使用公网端口连接,如果不行,那么 2,使用非常规端口登录,另外需配合 3:使用证书,ip 白名单等方案。
至于 fail2ban 则是另一个处理思路,可以兼顾多用一层
dier
2020-12-31 14:28:45 +08:00
如果不怕麻烦,每次用完远程之后到控制台的安全组中把远程登录端口屏蔽,使用的时候再打开
zpfhbyx
2020-12-31 14:30:26 +08:00
2fa 啊
Felldeadbird
2020-12-31 14:43:42 +08:00
写一个假的 SSH 登录程序。给一个弱口令。然后再写一个假的 进程输出,ls 文件输出。然后记录对方的操作。 然而没什么用……

防御手段,换端口啊,上证书,白名单登录……
gwind
2020-12-31 14:44:12 +08:00
基本但有效的防御方法:

1. 修改 sshd 默认端口 22 为其他
2. 增加一个重复登录日志 IP 扫描的程序,会自动扫描安全日志,把失败的 IP 添加到一个列表,然后在 linux /etc/hosts.deny 加上即可

其他方案可以考虑:

1. 使用一个安全隧道,sshd 只监听本地,通过安全隧道和客户端转发,达到登录的目的(亲测,香港的 Linux 服务器直接 ssh 登录非常慢。自己用 otunnel ( github.com/ooclab/otunnel ) 转发 sshd 端口到本地登录,体验飞起。只要是自定义(协议比较小众)的安全隧道(要加密,否则 ssh 前面的握手协议是透明的,容易被干扰)转发,应该都 OK 。
2. 换 openssh 为其他的可替代产品,如 teleport
3. 其他不知道
gwind
2020-12-31 15:05:08 +08:00
补充一下:上面我给一个方案里提到自定义协议的(小众)安全隧道可以保证服务端口安全( sshd 只需要监听本地,其他任何服务也可以考虑这样,比如 redis ),也可以“提速”(仅限跨 FW )。如果想做到更好的协议混淆,安全隧道的加密,最好不要用 TLS,直接使用 AES,两边自定义一个加密字符串即可。
Lemeng
2020-12-31 15:14:34 +08:00
fail2
端口
证书
没其他法
就跟走在路上,别人非要给你一拳。只能防,没法不让别人打你
whitefox027
2020-12-31 15:14:41 +08:00
我记得腾讯云有个小程序可以随时控制端口安全组的策略
laminux29
2020-12-31 15:15:35 +08:00
早说过了,端口和用户名都不用改,甚至 hash 值直接公开到网站首页,让它去碰撞。这些靠猜测的都是些小学生黑客,以为挂本字典或穷举就能破解的。等你离婚证都一斤重了,他破解进程都还没到亿亿万分之一。
SunoAries
2020-12-31 15:47:47 +08:00
蜜罐加溯源?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/740599

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX