Linux 怎么防止 ssh 被暴力破解


Linux 怎么防止 ssh 被暴力破解

文章插图
 
SSH 是一种广泛使用的协议,用于安全地访问 linux 服务器 。大多数用户使用默认设置的 SSH 连接来连接到远程服务器 。但是,不安全的默认配置也会带来各种安全风险 。
具有开放 SSH 访问权限的服务器的 root 帐户可能存在风险 。尤其是如果你使用的是公共 IP 地址,则破解 root 密码要容易得多 。因此,有必要了解 SSH 安全性 。
这是在 Linux 上保护 SSH 服务器连接的方法 。
1. 禁用 root 用户登录
为此,首先,禁用 root 用户的 SSH 访问并创建一个具有 root 权限的新用户 。关闭 root 用户的服务器访问是一种防御策略,可以防止攻击者实现入侵系统的目标 。例如,你可以创建一个名为 exampleroot 的用户,如下所示:
useradd -m exampleroot passwd exampleroot usermod -aG sudo exampleroot
以下是上述命令的简要说明:
 
  • useradd 创建一个新用户,并且 - m 参数在你创建的用户的主目录下创建一个文件夹 。
  • passwd 命令用于为新用户分配密码 。请记住,你分配给用户的密码应该很复杂且难以猜测 。
  • usermod -aG sudo 将新创建的用户添加到管理员组 。
 
在用户创建过程之后,需要对 sshd_config 文件进行一些更改 。你可以在 / etc/ssh/sshd_config 找到此文件 。使用任何文本编辑器打开文件并对其进行以下更改:
# Authentication: #LoginGraceTime 2m PermitRootLogin no AllowUsers exampleroot
PermitRootLogin 行将阻止 root 用户使用 SSH 获得远程访问 。在 AllowUsers 列表中包含 exampleroot 会向用户授予必要的权限 。
最后,使用以下命令重启 SSH 服务:
> rumenz@rumenz /home/rumenz/www.rumenz.com > sudo systemctl restart ssh
如果失败并且你收到错误消息,请尝试以下命令 。这可能因你使用的 Linux 发行版而异 。
> rumenz@rumenz /home/rumenz/www.rumenz.com > sudo systemctl restart sshd2. 更改默认端口
默认的 SSH 连接端口是 22 。当然,所有的攻击者都知道这一点,因此需要更改默认端口号以确保 SSH 安全 。尽管攻击者可以通过 Nmap 扫描轻松找到新的端口号,但这里的目标是让攻击者的工作更加困难 。
要更改端口号,请打开 / etc/ssh/sshd_config 并对文件进行以下更改:
Include /etc/ssh/sshd_config.d/*.confPort 22099
在这一步之后,使用 sudo systemctl restart ssh 再次重启 SSH 服务 。现在你可以使用刚刚定义的端口访问你的服务器 。如果你使用的是防火墙,则还必须在此处进行必要的规则更改 。在运行.NETstat -tlpn 命令时,你可以看到你的 SSH 端口号已更改 。
3. 禁止使用空白密码的用户访问
在你的系统上可能有你不小心创建的没有密码的用户 。要防止此类用户访问服务器,你可以将 sshd_config 文件中的 PermitEmptyPasswords 行值设置为 no 。
PermitEmptyPasswords no4. 限制登录 / 访问尝试
默认情况下,你可以根据需要尝试多次输入密码来访问服务器 。但是,攻击者可以利用此漏洞对服务器进行暴力破解 。通过指定允许的密码尝试次数,你可以在尝试一定次数后自动终止 SSH 连接 。
为此,请更改 sshd_config 文件中的 MaxAuthTries 值 。
MaxAuthTries 35. 使用 SSH 版本 2
SSH 的第二个版本发布是因为第一个版本中存在许多漏洞 。默认情况下,你可以通过将 Protocol 参数添加到 sshd_config 文件来启用服务器使用第二个版本 。这样,你未来的所有连接都将使用第二个版本的 SSH 。
Include /etc/ssh/sshd_config.d/*.conf Protocol 26. 关闭 TCP 端口转发和 X11 转发
【Linux 怎么防止 ssh 被暴力破解】攻击者可以尝试通过 SSH 连接的端口转发来访问你的其他系统 。为了防止这种情况,你可以在 sshd_config 文件中关闭 AllowTcpForwarding 和 X11Forwarding 功能 。
X11Forwarding no AllowTcpForwarding no7. 使用 SSH 密钥连接
连接到服务器的最安全方法之一是使用 SSH 密钥 。使用 SSH 密钥时,无需密码即可访问服务器 。另外,你可以通过更改 sshd_config 文件中与密码相关的参数来完全关闭对服务器的密码访问 。
创建 SSH 密钥时,有两个密钥:Public 和 Private 。公钥将上传到你要连接的服务器,而私钥则存储在你将用来建立连接的计算机上 。
在你的计算机上使用 ssh-keygen 命令创建 SSH 密钥 。不要将密码短语字段留空并记住你在此处输入的密码 。如果将其留空,你将只能使用 SSH 密钥文件访问它 。但是,如果你设置了密码,则可以防止拥有密钥文件的攻击者访问它 。例如,你可以使用以下命令创建 SSH 密钥:


推荐阅读