如何防暴力破解??

时间:2024-03-03 14:36:14

 如图: 当我们遭到暴力破解ssh服务该怎么办

 

内行看门道 外行看热闹  下面教大家几招办法:

 

1 密码足够的复杂,密码的长度要大于8位最好大于20位。密码的复杂度是密码要尽可能有数字、大小写字母和特殊符号混合组成

暴力破解是有位数限制的 当前的密码字典好像最高支持破解20位的密码 ,但也有可能更高

总之通过设置复杂密码 和 定期更换密码能够有效的防止暴力破解

 

2修改默认端口号

ssh的默认端口是22  黑客想要入侵别人时需要先使用端口扫描工具 扫描外网当中那些服务器是开启了22端口

然后再进行暴力破解,因此改端口也是个不二的选择

 

3 不允许root账号直接登陆,添加普通账号,授予root的权限

也许你会说为何不直接把root账号禁用了,那是因为有些程序需要使用root身份登录并运行

 

4不允许密码登陆,只能通过认证的秘钥来登陆系统

 认证登录是内部的机子可以无密码直接登录,非常方便省事

他的原理是采用RSA加密算法 如果对RSA不是很了解可以点击下面传送带:

http://www.cnblogs.com/demonxian3/p/6261816.html

生成秘钥

将公钥发送给对方 让其加密

然后测试认证登录 直接免密码:

当然这招防的了外人 防不了内鬼

 

5.借助第三方工具fail2ban防御

这个工具原理很简单 ,他可以检测我们认证日志,如果发现了有暴力破解的迹象

他就会对相应IP采取动作 比如ban掉IP

工具下载地址:

http://www.fail2ban.org

解压安装 记得要把/files/reha-initdt文件 移动到 /etc/init.d/下


编辑配置文件 /etc/fail2ban/jail.conf

 

启动后查看是否生成规则链

现在我尝试使用112客户机 去暴力破解一下 113服务器

对了!还记得之前我设置了无密码认证登录吗,这里需要把他取消了 怎么取消?

> /root/.ssh/authorized_keys

 

现在开始使用看看是否能够有效禁用暴力破解的IP

 

如上图 连续5次输错密码后 就无法继续下一次登录了

此时我们可以看到113服务器的ip规则新加了一条