CentOS7 服務器 安全防範

首先解釋一下什麼是暴力破解,對於購買過服務器的人可能瞭解一些

暴力破解或稱爲窮舉法,是一種針對於密碼的破譯方法,即將密碼進行逐個推算直到找出真正的密碼爲止。例如一個已知是四位並且全部由數字組成的密碼,其可能共有10000種組合,因此最多嘗試10000次就能找到正確的密碼。理論上利用這種方法可以破解任何一種密碼,問題只在於如何縮短試誤時間。有些人運用計算機來增加效率,有些人輔以字典來縮小密碼組合的範圍。

對於暴力破解我們該怎麼應對呢?

我採用了修改端口號+添加普通用戶+禁止root用戶登錄的方法,很實用,後來雲服務器供應商再也沒有大半夜給我發短信告訴我,你的服務器遭暴力破解,終於可以睡安穩覺了

一、修改ssh端口號

進入系統後在root用戶下

鍵入vi /etc/ssh/sshd_config

找到# port 22

去掉前面的#號,在下面添加一行port 6666

這樣是不是就有了兩行的Port了?沒錯,就是要兩行,22那一行是用於以防萬一的,爲了避免,我們設置的另外一個端口萬一登錄不上,我們還可以使用22端口登錄上去改,不然沒有預留22端口,自己新添加的那個也登錄不上去,那就GG了


這樣配置後,一般是不能用的,因爲還沒有配置防火牆規則

鍵入vi /etc/sysconfig/iptables

在原來的22端口下,添加6666端口的防火牆規則


鍵入service iptables restart,重置防火牆



到阿里雲設置安全組(下面截圖是輕量級服務器的設置)


然後,對6666端口進行測試,測試成功後,就可以根據上面的步驟,刪除22端口的使用就好了

二、添加用戶

鍵入useradd  dandelion

passwd dandelion

輸入密碼後添加用戶成功


三、禁止root登陸

使用dandelion登陸系統

鍵入su  切換到root用戶

鍵入vi /etc/ssh/sshd_config

找到#PermitRootLogin  yes

修改爲 PermitRootLogin no


執行 service sshd restart(centso7以上命令: systemctl restart sshd)

然後,root用戶就不能SSH登陸了


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章