作者:
tang125 (山東蛇王唐)
2015-07-25 19:37:03大家好,我還是個linux初心者
很多問題以拜過鳥哥大神了
但是這次的我找不到明確答案
或者也可以說我還不太懂
我在登root時發現有一千多次的登入失敗紀錄
有顯示一個ip查了之後發現是來自中國><
這讓我想到我有去中國論壇找過資料並留言
可能就是在此暴露了我的ip
(傻傻阿我…)
現在我只能盡可能的把留言刪除
但是其他防備措施我該如何處理
小魯妹我好緊張阿qq
把root的密碼刪掉 不要用root登入記得先把要用的帳號丟進sudoer
作者:
a73126 (Jalen)
2015-07-25 19:52:00root關掉,不斷嘗試的ip ban調
作者:
CP64 (( ̄▽ ̄#)﹏﹏)
2015-07-25 19:58:00關 root 登入, 改 port, fail2ban
作者:
WolfLord (呆呆小狼 N )
2015-07-25 20:00:00BAN IP,然後勤換ROOT密碼(不要刪除密碼)
sshd_config 關 root 直登 + 換 port 應該就很好用了
作者:
bdvstg (bdvstg)
2015-07-25 21:07:00我浮動IP 3天會換一次IP 也是會被機器人try帳密阿XD後來ip table用白名單 臨時要開給其他人就改用fail2ban
我提供的是黑名單,要自行寫個 script 去處理較方便白名單的方式是全擋,只讓允許的 ip 進去。一般來掃的,不一定是固定ip,所以要小心誤殺。
作者:
debian99 (Debian GO)
2015-07-26 11:42:00裝denyhost 只開放固定ip能連線ssh比較簡單
作者:
Bellkna (柔弱氣質偽少女)
2015-07-26 20:42:00ssh key會不會比較省事?
作者:
Bellkna (柔弱氣質偽少女)
2015-07-26 21:54:00自己是用關root登入+key+換port
二者層次不一樣吧?不擋的話,一堆人亂 try ssh XD我的意思不是說不用 key. 不用密碼當然目前是主流。
作者:
danny8376 (釣到一隻猴子@_@)
2015-07-26 23:05:00個人都是換port+key 非常懶XD
作者:
Bellkna (柔弱氣質偽少女)
2015-07-26 23:12:00個人理解是沒key就直接擋掉了 比黑白名單省事多了
那是說 ssh 連線,但掃各 port 的呢?我還是覺得這二者層次是不一樣的。
作者:
Bellkna (柔弱氣質偽少女)
2015-07-26 23:39:00安全性的方向不同 key的話 還是可能會撞到ssh的漏洞問題fail2ban之類用iptables是直接ban掉一直try的2種都用似乎比只用1種來的安全
作者:
danny8376 (釣到一隻猴子@_@)
2015-07-27 00:40:00fail2ban其實擋不掉ssh漏洞的狀況啊ssh漏洞一定是一次就中了 沒try的問題要防ssh 0day的話還是白名單才比較有用至於防掃port個人比較喜歡portsentry這種陷阱式的簡單又不吃資源XD
作者: goldie (阿良) 2015-07-27 22:24:00
我也覺得ssh禁止root登入+1: PermitRootLogin no如果只會固定由其他某幾台登ssh進去的話,樓上的Bellkna跟Bencrie大大們提到的把password認證關閉只能用ssh key認證的方式也不錯,連fail2ban都免囉!