如何防暴力破解??


 如圖: 當我們遭到暴力破解ssh服務該怎么辦

 

內行看門道 外行看熱鬧  下面教大家幾招辦法:

 

1 密碼足夠的復雜,密碼的長度要大於8位最好大於20位。密碼的復雜度是密碼要盡可能有數字、大小寫字母和特殊符號混合組成

暴力破解是有位數限制的 當前的密碼字典好像最高支持破解20位的密碼 ,但也有可能更高

總之通過設置復雜密碼 和 定期更換密碼能夠有效的防止暴力破解

 

2修改默認端口號

ssh的默認端口是22  黑客想要入侵別人時需要先使用端口掃描工具 掃描外網當中那些服務器是開啟了22端口

然后再進行暴力破解,因此改端口也是個不二的選擇

 

3 不允許root賬號直接登陸,添加普通賬號,授予root的權限

也許你會說為何不直接把root賬號禁用了,那是因為有些程序需要使用root身份登錄並運行

 

4不允許密碼登陸,只能通過認證的秘鑰來登陸系統

 認證登錄是內部的機子可以無密碼直接登錄,非常方便省事

他的原理是采用RSA加密算法 如果對RSA不是很了解可以點擊下面傳送帶:

http://www.cnblogs.com/demonxian3/p/6261816.html

生成秘鑰

將公鑰發送給對方 讓其加密

然后測試認證登錄 直接免密碼:

當然這招防的了外人 防不了內鬼

 

5.借助第三方工具fail2ban防御

這個工具原理很簡單 ,他可以檢測我們認證日志,如果發現了有暴力破解的跡象

他就會對相應IP采取動作 比如ban掉IP

工具下載地址:

http://www.fail2ban.org

解壓安裝 記得要把/files/reha-initdt文件 移動到 /etc/init.d/下


編輯配置文件 /etc/fail2ban/jail.conf

 

啟動后查看是否生成規則鏈

現在我嘗試使用112客戶機 去暴力破解一下 113服務器

對了!還記得之前我設置了無密碼認證登錄嗎,這里需要把他取消了 怎么取消?

> /root/.ssh/authorized_keys

 

現在開始使用看看是否能夠有效禁用暴力破解的IP

 

如上圖 連續5次輸錯密碼后 就無法繼續下一次登錄了

此時我們可以看到113服務器的ip規則新加了一條

 

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM