permitrootlogin yes无效问题(yes和no的问题)

ssh端口暴漏在公网,会经常被扫描和渗透登录,虽然帽子们不一定破解成功,但是看着日志肆无忌惮的也挺不爽,下面给出几个配置来减少这种骚扰


修改ssh配置文件,优化参数,Linux中修改的文件位置:/etc/ssh/sshd_config

  • 修改默认端口
Port 22 改成非默认的大端口,如改成
Port 58347
  • 只监听内网
ListenAddress 0.0.0.0 改成
ListenAddress 10.233.100.2 (内网IP
  • 禁止root远程登录
修改 PermitRootLogin yes  PermitRootLogin no
  • 禁止密码登录,仅允许sshkey登录
PasswordAuthentication yes  PasswordAuthentication no
  • 禁止空密码
PermitEmptyPasswords yes 改成no
  • 设置最大失败尝试次数,默认为6
MaxAuthTries 4
## 配置成1可能会导致由于ssh先使用key方式(多个key路径)认证失败后造成直接退出,
## 没等到密码认证方式的机会就认为认证失败了。
  • 用户密码强度,建议16位以上,包含大小写,数字,特殊字符等
  • 避免使用默认用户,如admin,deploy,dev,test,opst等
  • 重启服务
systemctl restart sshd
  • 设置允许ssh登录的白名单
cat /etc/hosts.allow
sshd:192.168.100.2:allow
sshd:10.233.101.36:allow
## 可以写个脚本,从/var/log/secure日志里面获取恶意请求IP,加入到拒绝登录的黑名单中
cat /etc/hosts.deny
sshd:23.94.2.168:deny
sshd:139.162.173.153:deny
## 如果能确定ssh的来源IP,家里,办公区,IDC网段等,可以设置ssh白名单,
## 然后禁止其他所有的ssh请求
  • 使用防火墙:
iptables -I INPUT -s 139.162.173.153 -j DROP
iptables -I INPUT -s 23.94.2.168 -j DROP

帽子们经常使用的渗透工具

  • nmap扫描ssh主机端口存活
nmap -p 22 10.x.x.x
nmap -sT -P0 -A 10.x.x.x
permitrootlogin yes无效问题(yes和no的问题)

  • msfconsole尝试ssh密码爆破
permitrootlogin yes无效问题(yes和no的问题)

permitrootlogin yes无效问题(yes和no的问题)

msf后面的操作就不写了,需要密码字典,配置指定的用户即可进行爆破ssh。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至2705686032@qq.com 举报,一经查实,本站将立刻删除。原文转载: 原文出处:

(0)
尊云-小张的头像尊云-小张
上一篇 2024 年 5 月 30 日 09:13
下一篇 2024 年 5 月 30 日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

联系我们

400-900-3935

在线咨询: QQ交谈

邮件:cong@zun.com

工作时间:365天无休服务 24小时在线

添加微信