您的位置:首页 > 职场人生

下载服务器SSH被用户恶意猜密码了

2015-02-09 00:00 330 查看
我个人的资料下载站点,一直很正常的工作着,今天无意中敲了lastb命令,发现有大量的记录,我第一反应是,被人攻击了。

于是看看了自己的资料,发现没有丢,估计是哪个小子没事在网上用工具试密码呢。最多的有19475次,估计很快就能突破2万次了!

不得不感叹下,我的密码设的严!





看看哪些账户被人使用的次数最多,以下为前10名





对此,防范方法:

1、iptables 来deny掉以上IP的22端口的访问

2、修改SSH默认端口

3、使用ssh的一些防范工具

4、系统自带的xinetd来现防范

方法四:系统自带的xinetd来现防范<刚好我的SSH就是由xinetd守护>

在原来的基础上添加了:

cps = 5 120 <同时接受最多5个连接,再有新的连接就让他等120秒>

per_source = 2 每个IP只能两连接

instances = 5 允许有5个实例





未完待续

年底事情多了,个人服务器的事情,也一直没有搞,今天看看在上次出现问题后,做了一些初步改善后效果如何?





发现有两个IP已经放弃密码猜测了;还有几台一直持续,因为限制了ssh的实例个数,所以密码猜测尝试的数量在减少。





方法三:使用SSH的防范工具

DenyHosts工具:[http://sourceforge.net/projects/denyhosts/files/denyhosts/2.6/DenyHosts-2.6.tar.gz/download]

PAM_abl工具[http://sourceforge.net/projects/pam-abl/files/]

网友的文章1:http://blog.sina.com.cn/s/blog_6bdbe0f30100l1dz.html Denyhosts阻止SSH暴力破解

网友的文章2:http://blog.csdn.net/zhongmao/archive/2008/09/23/2968088.aspx 使用pam_abl来防止SSH暴力破解

方法二:修改SSH默认端口

鉴于我的ssh是由xinetd托管的,所以我需要修改/etc/xinetd/sshd的配置文件,也就是端口信息了;在默认情况下xinetd托管的服务,它的端口信息是从/etc/service这个文件中读取的。为此,我只要修改/etc/service里的ssh端口就行了!





完成以上操作之后,重启xinetd服务,并查看端口信息。8222端口侦听成功!





经过验证登录OK。

方法一、iptables 来deny掉以上IP的8222端口的访问.<配合方法二>

本文出自 “潜入技术的海洋” 博客,请务必保留此出处http://myhat.blog.51cto.com/391263/472452
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息