linux有效防止暴力破解

首先要防止暴力破解,就要知道什麼是暴力破解:

暴力破解:

(1)對 root 賬號進行暴力破解

(2)使用中國姓名 top1000 作爲用戶名進行暴力破解

(3)使用 top 10000 password 字典進行密碼破解

(4)利用掌握信息進行社工信息整理並生成字典暴力破解

總體的流程還是採用用戶名 密碼登陸的方式,只不過是一直嘗試。

既然能破解,那麼肯定能有更好的有效的防止暴力破解的方法,一般以下采用以下三種方式聯合就很難被破解了,當然也不能說過一定不能被破解。

1、密碼足夠複雜
2、修改默認端口號
3、不使用root用戶名登錄

一:密碼足夠複雜

密碼設置爲大於8位以上大小寫字母,數字,特殊字符混合的模式

二:修改默認端口號

修改默認端口號,直接讓暴力破解者走錯方向,避免批量掃描:一般的默認端口號是22,你可以修改成其他端口號,只要不和重要端口號相沖突就行,比如1375等。。。

三.一:不使用root用戶名登錄

不使用root用戶名登錄,這樣猜不到你的用戶名。也就無從暴力破解

lastb 可以查看登陸日誌:

 然後開始創建用戶:

[root@localhost ~]# useradd saozhou   #創建saozhou用戶
[root@localhost ~]# echo 123456 | passwd --stdin saozhou  #saozhou密碼是123456
Changing password for user saozhou.
passwd: all authentication tokens updated successfully.
[root@localhost ~]# vim /etc/passwd
改:root:x:0:0:root:/root:/bin/bash
爲:root:x:0:0:root:/sbin/nologin   #不讓root登錄系統
 
改:saozhou:x:1000:1000::/home/saozhou:/bin/bash
爲:saozhou:x:0:0::/home/saozhou:/bin/bash  #改ID500爲0,saozhou就成root身份

注:判斷一個用戶是不是超級管理員,看的是用戶的ID是否爲0。

    例:創建一個普通帳號,修改ID爲0 然後變成超級管理權限

    創建一個用戶後

    vim /etc/passwd

    改:root:x:0:0:root:/root:/bin/bash

    爲:root:x:0:0:root:/sbin/nologin   #不讓root登錄系統

 

    改:saozhou:x:1000:1000::/home/saozhou:/bin/bash

    爲:saozhou:x:0:0::/home/saozhou:/bin/bash  #改ID500爲0,cd就成root身份

    注:centos7普通用戶id是從1000開始,centos7以前的普通用戶id是從500開始。

    然後我們可以使用saozhou登陸,會發現它擁有root的權限。

 三.二:不使用root用戶名登錄(用新建賬戶登陸,然後切換root)

//1,新建一個用戶;

#useradd xxx (xxx爲你要新建的用戶名)

//2,爲新用戶設置密碼;

#passwd xxx (xxx爲你要新建的用戶名)

//3,修改SSHD配置,禁止root直接登錄

#vi /etc/ssh/sshd_config

//查找“#PermitRootLogin yes”,將前面的“#”去掉,短尾“Yes”改爲“No”,並保存文件。

//4,修改完畢後,重啓sshd服務

#service sshd restart

//5,下次登錄,先使用xxx登錄,然後通過su root (su -) 來獲取root權限。

到此就結束了,相信你不僅對暴力破解有了瞭解,更是對防止暴力破解學到了不少,恭喜你從菜鳥又向老鳥前進了一步!!!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章