防止云服务器被爆破的一些措施
日期: 2020-12-04 分类: 跨站数据 347次阅读
最近频繁接收到云服务器告警信息,提示被暴力破解登录,由于本人懒惰,没有搭理,第二日IP被冻结!!!尴尬!!!为了防止再次被破解,加了一层简单的防护措施!
修改SSH登录端口
# 将#Port 22去掉#,修改为10000后的端口号,保存并退出
vi /etc/ssh/sshd_conf
:wq
# 重启SSH服务
systemctl restart sshd.service
禁用root用户
当然,修改端口有一定的作用,可以躲过一些广撒网式攻击,但由于有扫描端口的工具存在,ssh服务的端口经过扫描就会被发现,所以还需要进一步加强安全 —— 禁用root用户。
# 禁用root用户前当然还需要新建一个用户
adduser 用户名
# 修改用户密码(别太弱哦!!!)
password 用户名
# 修改新建用户的权限,先把权限文件的权限变成可编辑
chmod -v u+w /etc/sudoers
# 修改权限文件
vim /etc/sudoers
# 在文件最下方添加如下内容,为新账号添加权限后,保存并退出
用户名 ALL = (ALL) ALL
:wq
# 最后为了安全,把权限配置文件的可编辑权限取消
chmod -v u-w /etc/sudoers
# 开始禁用root账号,在SSH服务的配置文件中,把root的远程登录权限禁止
# 将#PermitRootLogin yes去掉#,并将yes改为no,保存并退出
vi /etc/ssh/sshd_conf
:wq
友情提示
我的云服务之所以被爆破成功,客服的答复是某些数据库设置了弱密码,所以注意这些安全措施。
大家也可以不时使用lastb命令,看看电脑是否被人尝试远程登录。
lastb:显示远程登录失败的记录
用w命令看看当前是否其他人远程登录到服务器
果然,我的云服务器仍然有人在使用root用户进行爆破,直接在云控制台将这些IP添加黑名单
结语
把root账号禁用了,使用自己创建的账号,基本就可以排除服务器被暴力破解的可能性了,但仍要注意不要在服务器中打开可疑的程序,或者安装来源不安全的软件,版本比较旧的软件也不要使用(有些旧版本软件有网上流传的安全漏洞),不同服务器间也最好使用规律不同的账号密码,某些数据库的密码不要太弱等;不然再万全的措施也会被攻破。
除特别声明,本站所有文章均为原创,如需转载请以超级链接形式注明出处:SmartCat's Blog
精华推荐