首先要防止暴力破解,就要知道什麼是暴力破解:
暴力破解:
(1)對 root 賬號進行暴力破解
(2)使用中國姓名 top1000 作爲用戶名進行暴力破解
(3)使用 top 10000 password 字典進行密碼破解
(4)利用掌握信息進行社工信息整理並生成字典暴力破解
總體的流程還是採用用戶名 密碼登陸的方式,只不過是一直嘗試。
既然能破解,那麼肯定能有更好的有效的防止暴力破解的方法,一般以下采用以下三種方式聯合就很難被破解了,當然也不能說過一定不能被破解。
1、密碼足夠複雜
2、修改默認端口號
3、不使用root用戶名登錄
一:密碼足夠複雜
密碼設置爲大於8位以上大小寫字母,數字,特殊字符混合的模式
二:修改默認端口號
修改默認端口號,直接讓暴力破解者走錯方向,避免批量掃描:一般的默認端口號是22,你可以修改成其他端口號,只要不和重要端口號相沖突就行,比如1375等。。。
三.一:不使用root用戶名登錄
不使用root用戶名登錄,這樣猜不到你的用戶名。也就無從暴力破解
lastb 可以查看登陸日誌:
然後開始創建用戶:
[root@localhost ~]# useradd saozhou #創建saozhou用戶
[root@localhost ~]# echo 123456 | passwd --stdin saozhou #saozhou密碼是123456
Changing password for user saozhou.
passwd: all authentication tokens updated successfully.
[root@localhost ~]# vim /etc/passwd
改:root:x:0:0:root:/root:/bin/bash
爲:root:x:0:0:root:/sbin/nologin #不讓root登錄系統
改:saozhou:x:1000:1000::/home/saozhou:/bin/bash
爲:saozhou:x:0:0::/home/saozhou:/bin/bash #改ID500爲0,saozhou就成root身份
注:判斷一個用戶是不是超級管理員,看的是用戶的ID是否爲0。
例:創建一個普通帳號,修改ID爲0 然後變成超級管理權限
創建一個用戶後
vim /etc/passwd
改:root:x:0:0:root:/root:/bin/bash
爲:root:x:0:0:root:/sbin/nologin #不讓root登錄系統
改:saozhou:x:1000:1000::/home/saozhou:/bin/bash
爲:saozhou:x:0:0::/home/saozhou:/bin/bash #改ID500爲0,cd就成root身份
注:centos7普通用戶id是從1000開始,centos7以前的普通用戶id是從500開始。
然後我們可以使用saozhou登陸,會發現它擁有root的權限。
三.二:不使用root用戶名登錄(用新建賬戶登陸,然後切換root)
//1,新建一個用戶;
#useradd xxx (xxx爲你要新建的用戶名)
//2,爲新用戶設置密碼;
#passwd xxx (xxx爲你要新建的用戶名)
//3,修改SSHD配置,禁止root直接登錄
#vi /etc/ssh/sshd_config
//查找“#PermitRootLogin yes”,將前面的“#”去掉,短尾“Yes”改爲“No”,並保存文件。
//4,修改完畢後,重啓sshd服務
#service sshd restart
//5,下次登錄,先使用xxx登錄,然後通過su root (su -) 來獲取root權限。
到此就結束了,相信你不僅對暴力破解有了瞭解,更是對防止暴力破解學到了不少,恭喜你從菜鳥又向老鳥前進了一步!!!