如何防止被暴力破解 ssh

2021-04-22 16:08:23 +08:00
 asshell

服务器安装的是 centos,运行 wp 博客,因为最近要考试没有时间管理发现一直被破解,现在已经累加起来有 1000 次了.

3133 次点击
所在节点    问与答
34 条回复
wellsc
2021-04-22 16:09:14 +08:00
端口改一下?
hxndg
2021-04-22 16:10:40 +08:00
1 换端口
2 限制 SRC IP
3 增加密码强度
yuanmomo
2021-04-22 16:18:12 +08:00
关闭密码验证,用公私钥登录(用 ecc )。

更换 ssh 端口。

对外只开放 ssh 和 80,443 端口。

wp 看能不能用 docker 容器的方式运行(感觉不是必选)。
ch2
2021-04-22 16:18:33 +08:00
ssh 里开启限制一个 ip 最多只能尝试的次数
putaozhenhaochi
2021-04-22 16:18:43 +08:00
denyhost 限制下。
polaa
2021-04-22 16:24:46 +08:00
fail2ban
whileFalse
2021-04-22 16:24:53 +08:00
禁用密码登录 用 key
billytom
2021-04-22 16:34:53 +08:00
用 1password 之类的软件先生成一个 24 位的密码,然后新建一个普通用户,用户名不少于 10 位,再建立一个 24 位的密码给这个用户,然后禁止 root 用户登陆。22 端口改端口,没必要的服务不要开,特别是什么 ftp 之类的。基本万无一失了
Tumblr
2021-04-22 16:38:22 +08:00
换端口
开防火墙
关密码用证书

三部曲完全够了。
bugDev
2021-04-22 16:39:35 +08:00
ssh 两步验证
ReferenceE
2021-04-22 16:41:51 +08:00
关密码验证
换端口,记得改 SELinux
swiftg
2021-04-22 16:47:50 +08:00
办法很多,最基础的改高位端口+fail2ban
中级的,证书登陆,port knocking 等
高级的,完全关闭入站端口,通过隧道等方式进内网再连接
ytmsdy
2021-04-22 17:32:10 +08:00
换端口,关密码用证书。
funbox
2021-04-22 17:49:45 +08:00
denyhost~~
fy1993
2021-04-22 17:52:28 +08:00
换端口,22518
dier
2021-04-22 17:55:56 +08:00
换端口 换密钥 都只降低被暴或被登录的几率,想防止,那我就推荐端口用完即关。这样别人也就不会扫描到端口,自然就不会尝试暴力破解
dingwen07
2021-04-22 18:05:54 +08:00
关闭密码,是用公钥验证
一定要密码则设置两步验证
psirnull
2021-04-22 18:20:37 +08:00
关闭 sshd
zpfhbyx
2021-04-22 18:24:42 +08:00
😂 开个两步验证啊,自己常用的电脑加公钥。
ronman
2021-04-22 18:28:50 +08:00
我的方法是:
1.防火墙+换端口
2.禁 root,禁密码,用密钥
3.fail2ban
三板斧一起使

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/772486

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX