阿里云服务器被他人通过SSH暴力破解后的安全加固

背景说明:我登录阿里云服务器控制台时,收到几条安全警告信息。

阿里云服务器被他人通过SSH暴力破解后的安全加固

从图中可以知道,对方的IP地址是47.97.68.118,通过SSH登录方式,登录时用我服务器里的admin用户,然后用穷举法暴力破解admin用户的密码实现登录。

安全加固1:linux服务器通过配置 /etc/hosts.deny 禁止对方IP通过SSH登录我的服务器

-bash: vim /etc/hosts.deny

阿里云服务器被他人通过SSH暴力破解后的安全加固

安全加固2:不用SSH服务的默认端口22,重新设置一个新端口,最好设置的新端口号大于1024

首先,登录阿里云控制台,在自己服务器上开放新端口;

阿里云服务器被他人通过SSH暴力破解后的安全加固

然后,修改服务器上SSH的配置文件,在文件中添加一行 Port  1618 并保存退出(:wq)

-bash: vim /etc/ssh/sshd_config

阿里云服务器被他人通过SSH暴力破解后的安全加固

注意:每次对SSH服务配置的改动后都需要重新启动ssh服务,

-bash: service sshd restart

安全加固3:不给对方暴力破解的机会。删除admin这类常见的用户,对方无法猜到用户名,就无法进行对密码的暴力破解(userdel  -r 表示彻底删除而不保留该用户的文件信息)

-bash: userdel -r admin

安全加固4:(可选)

禁止root用户通过SSH方式登录,因为服务器默认的超级用户名为root,对方就有机会以root用户名进行密码暴力破解,万一破解成功拥有root权限可以造成的破坏太大,特别是在生产环境下,所以可以这样做,用其他用户登录SSH,如果有需要再用  su -  切换回root用户

-bash: vim /etc/ssh/sshd_config

阿里云服务器被他人通过SSH暴力破解后的安全加固

说明: 在PermitRootLogin  yes这一行改为 PermitRootLogin  no

安全加固5:

登录SSH的用户密码尽可能的复杂。

上一篇:MVC 4 网页版发送 邮件的配置问题


下一篇:jquery的事件命名空间详解