SSH暴力破解
SSH暴力破解是指攻击者通过密码字典或随机组合密码的方式尝试登陆服务器(针对的是全网机器),这种攻击行为一般不会有明确攻击目标,多数是通过扫描软件直接扫描整个广播域或网段!
如何查看SSH是否遭受破解
这里有三种方法:
1、登录XSHELL,成功登录进去之后会看到在上次登录时间上面有反馈错误登录日志:
如果数字超过十位数(包含)那很明显,有人在恶意破解你的SSH!
2、执行以下命令查看近期的登录日志,看看有没有大量的失败提示信息:
- #查看近期登陆日志
- cat /var/log/secure
3、通过命令计算出近期的失败次数:
- cat /var/log/secure|grep 'Failed password for root'|wc -l
以上三种方法,宝塔或者非宝塔自编译环境都适用!
怎样防御SSH暴力破解
1、定期升级自己的系统环境,比如去SSH执行yum update -y
;
2、定期修改自己的SSH密码或者配置SSH证书密钥登录;
最便捷修改SSH密码,在终端执行:passwd
即可,这里建议大家,密码越复杂越好!
3、修改SSH端口;
宝塔面板后台登录,在安全设置选项中,顶部修改SSH端口,即可便捷修改!记得将新端口加进服务器安全组里!
4、禁ping;
在安全设置选项中,顶部选择禁ping即可!
5、若你长期不需要登陆SSH,请在面板中将SSH服务关闭;
6、安装悬镜、云锁、安全狗等安全软件(只安装一个);
宝塔面板如何有效预防SSH暴力破解就暂时写到这里,其实以上方法不仅仅适用宝塔,其他非宝塔自编译环境同样适用!推荐大家修改SSH端口+修改SSH端口密码超级复杂!这样子,即使在密码超级复杂的情况下端口为SSH默认的,那破解也是有很大的难度的!还有一种方法,推荐使用CDN隐藏自己的真实IP,虽然防君子不防小人,但是做与不做对自己的服务器安全还是有很大的区别的!