楼主:
tang125 (山东蛇王唐)
2015-07-25 19:37:03大家好,我还是个linux初心者
很多问题以拜过鸟哥大神了
但是这次的我找不到明确答案
或者也可以说我还不太懂
我在登root时发现有一千多次的登入失败纪录
有显示一个ip查了之后发现是来自中国><
这让我想到我有去中国论坛找过资料并留言
可能就是在此暴露了我的ip
(傻傻阿我…)
现在我只能尽可能的把留言删除
但是其他防备措施我该如何处理
小鲁妹我好紧张阿qq
把root的密码删掉 不要用root登入记得先把要用的帐号丢进sudoer
作者:
a73126 (Jalen)
2015-07-25 19:52:00root关掉,不断尝试的ip ban调
作者:
CP64 (( ̄▽ ̄#)﹏﹏)
2015-07-25 19:58:00关 root 登入, 改 port, fail2ban
作者:
WolfLord (呆呆小狼 N )
2015-07-25 20:00:00BAN IP,然后勤换ROOT密码(不要删除密码)
sshd_config 关 root 直登 + 换 port 应该就很好用了
作者:
bdvstg (bdvstg)
2015-07-25 21:07:00我浮动IP 3天会换一次IP 也是会被机器人try帐密阿XD后来ip table用白名单 临时要开给其他人就改用fail2ban
我提供的是黑名单,要自行写个 script 去处理较方便白名单的方式是全挡,只让允许的 ip 进去。一般来扫的,不一定是固定ip,所以要小心误杀。
作者:
debian99 (Debian GO)
2015-07-26 11:42:00装denyhost 只开放固定ip能连线ssh比较简单
作者:
Bellkna (柔弱气质伪少女)
2015-07-26 20:42:00ssh key会不会比较省事?
作者:
Bellkna (柔弱气质伪少女)
2015-07-26 21:54:00自己是用关root登入+key+换port
二者层次不一样吧?不挡的话,一堆人乱 try ssh XD我的意思不是说不用 key. 不用密码当然目前是主流。
作者:
danny8376 (钓到一只猴子@_@)
2015-07-26 23:05:00个人都是换port+key 非常懒XD
作者:
Bellkna (柔弱气质伪少女)
2015-07-26 23:12:00个人理解是没key就直接挡掉了 比黑白名单省事多了
那是说 ssh 连线,但扫各 port 的呢?我还是觉得这二者层次是不一样的。
作者:
Bellkna (柔弱气质伪少女)
2015-07-26 23:39:00安全性的方向不同 key的话 还是可能会撞到ssh的漏洞问题fail2ban之类用iptables是直接ban掉一直try的2种都用似乎比只用1种来的安全
作者:
danny8376 (钓到一只猴子@_@)
2015-07-27 00:40:00fail2ban其实挡不掉ssh漏洞的状况啊ssh漏洞一定是一次就中了 没try的问题要防ssh 0day的话还是白名单才比较有用至于防扫port个人比较喜欢portsentry这种陷阱式的简单又不吃资源XD
作者: goldie (阿良) 2015-07-27 22:24:00
我也觉得ssh禁止root登入+1: PermitRootLogin no如果只会固定由其他某几台登ssh进去的话,楼上的Bellkna跟Bencrie大大们提到的把password认证关闭只能用ssh key认证的方式也不错,连fail2ban都免囉!