搜索

前言

事情是这样的,每次SSH登录的时候都没有注意上方的文字,直接开始操作,直到有一天看到了"There were 43699 failed login attempts since the last successful login."......

使用密码SSH登录的风险

通常服务器用的是公网IP+root+密码通过22端口SSH登录,公网IP不暴露的情况下会被一些别有用心的人尝试扫描侵入,使用lastlog命令可以列出所有用户最近登录的信息
端口扫描
last列出登录用户的信息
lastb列出登录失败用户的信息
如果公网IP暴露就更不用说了

加强SSH登录安全

  1. 更换SSH登录端口
    登录阿里云控制台,在安全组开放新的SSH登录端口

开放端口
开放宝塔面板的端口
开放端口
更改远程登录端口
更改端口
Windows测试新端口是否开放
telnet ip 端口
跳转到SSH开头的界面即成功!

  1. 切换用户登录并禁止root用户
    执行命令添加登录用户

useradd newuser
passwd newuser
"newuser"是登录的用户名
使用vim或宝塔编辑/etc/ssh/sshd_conf文件,将"#PermitRootLogin yes"改为"PermintRootLogin no"
禁止root用户登录
完成后执行命令
service sshd restart
使配置生效,使用root权限时执行命令
su root
输入root账号的密码即可

  1. 其他配置
    根据宝塔SSH安全的提示配置即可,例如:设置最大密码尝试次数(MaxAuthTries)、设置SSH空闲超时退出时间(ClientAliveInterval)、记录登录和注销日志(LogLevel INFO)等

宝塔SSH安全提示
参考文章:
Linux如何禁用root账户(There were XXXX failed login attempts since the last successful login.)
Linux系统禁用root账户直接登录,增强安全性。
如有错误还请指正!

SSH 安全 服务器 远程登录 SSH安全 肉鸡 端口扫描

版权属于:Aersbox
作品采用:本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。
1
查看目录

目录

来自 《提高SSH登录的安全性》
评论

世界上只有一种真正的英雄主义,那就是在认清生活真相之后依然热爱生活。