解决ssh暴力破解服务器密码

  自从开通了阿里云态势感知后,经常收到提醒,你的服务器被攻击,我从后台查看大多数攻击都是ssh暴力破解密码,于是我就考虑如何解决这一问题,一开始想到的是,修改端口,接着就是封ip地址.那下边就看看我是如何操作的,

一.修改ssh默认端口(我是修改成2222)
1.首先如果有防火墙脚本需要将2222端口添加进去,允许通过2222端口访问服务器.
2编辑ssh/sshd_config
vim /etc/ssh/sshd_config
在#Port 22下边添加 Port 2222 退出保存
3.重启ssh服务
service sshd restart
4,查看端口
输入netstat -tlun
显示tcp 0 0 0.0.0.0:2222 0.0.0.0:* LISTEN
[root@feimail ~]# netstat -tlun
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:3306 0.0.0.0: LISTEN
tcp 0 0 0.0.0.0:2222 0.0.0.0:
LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
5.退出测试
exit
ssh root@1.1.1.1 2222
出现一下命令提示输入密码表示设置成功
Connecting to 1.1.1.12222...
Connection established.
To escape to local shell, press 'Ctrl+Alt+]'.

二.封ip
1,下载文章附件中的secure_ssh.sh,上传到服务器/root/目录下并给文件755权限(脚本里我设置的超过10次就封掉这个ip)
chmod 755 secure_ssh.sh
2.设置定时任务,每1分钟执行一次。
如果出现执行 crontab 命令如果报 command not found,就表明没有安装,那就安装
安装 crontab 执行 yum install -y vixie-cron ,然后再执行下边命令

crontab -e

/1 * sh /root/secure_ssh.sh
3,测试
用一个终端连接服务器连续输错10次密码
显示以下内容并不会提示输入密码,就成功了
Connection closed by foreign host.
在另一台电脑输入正确账号密码上查看/etc/hosts.deny 信息你会发现你刚才的那个ip会出现在里边(假如2.2.2.2是你第一次输错10次密码的ip)
vim /etc/hosts.deny
sshd:2.2.2.2:deny

总结:操作中需要注意的是一定要让2222端口通过防火墙.不然等你退出之后,你就再也登不上去了,当然你可以恢复快照,可是你的数据怎么办?附件中有我的简易防火墙,大家可以参考一下.
补充一下一开始我以为ssh端口被封只能通过恢复快照才能解决,之后我看了官方的视频发现,从管理控制台通过谅解终端可以登录,这种登陆时tty模式的,就相当于服务器在你面前你在操作,所以只要你知道用户账号密码,你就可以登陆,就算你忘记了,你可以通过控制台找回密码,才操作.

时间: 2024-09-28 15:09:55

解决ssh暴力破解服务器密码的相关文章

debian下安装denyhosts防止ssh暴力破解配置

denyhosts是一个非常好用的防SSH暴力破解的软件,感觉比fail2ban简单有效. debian下安装denyhosts非常简单.直接apt安装即可.(debian强大的地方就是什么鸟东西他都可以apt-get安装) 屏蔽的IP会记录在/etc/hosts.deny这个文件里面,可随时查看. 1.清除SSH登录记录,防止装完屏蔽自己. echo "" > /var/log/auth.log 2.安装denyhosts apt-get install denyhosts 2

Centos下防止ssh暴力破解密码2种方法

方法一, 收集 /var/log/secure 里面的信息,若是某个IP 链接次数超过一定次数 ,则把此ip记录到/etc/hosts.deny里面. 通过crontab来执行,每天的1点1分执行一次. 1 * * * sh /root/bin/Denyhosts.sh   #!/bin/bash #Denyhosts SHELL SCRIPT cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $

如何使用denyhost来防止ssh暴力破解

关于ssh的登录,作为一个合格的linux运维人员大家都是熟悉不能在熟悉的了,我们都知道,计算机本身暴露在互联网上就是危险的,当然我们不要因为我们的业务少,用户量不多而有侥幸心理,掉以轻心:互联网的大多数攻击都是没有目的性的,黑客大神们通过大范围的IP端口扫描探测到可能存在的漏洞bug主机,然后通过自动扫描工具来进行破解,那么我们来怎么防止黑客的大神暴力破解,要么自己手动的写防止暴力破解的脚本+任务计划来实施,要么通过开源软件来完成,Denyhost正是这样的一款工具,Denyhosts是一个L

如何利用fail2ban阻止ssh暴力破解密码

连接上互联网的linux主机不免有人探测你的ssh的密码 最近发现我的机器被来自各个国家的黑客不停测在暴力猜测密码,经不起这样的折腾! 后来发现了一款软件可以阻止这样的攻击,很奏效的! 下面是我的配置: 下载源码包安装 地址:http://www.fail2ban.org/wiki/index.php/Main_Page 上传到服务器上 安装 #tar xvfj fail2ban-0.8.4.tar.bz2 #cd fail2ban-0.8.4 #python setup.py install

幻影wifi暴力破解WIFI密码方法

  第一步 下载安装幻影WIFI,幻影wifi听说是大学生开发的.程序界面还是比较简洁友好,存在部分BUG. 第二步 点击[开始破解],弹出wifi列表,选择要破解的wifi 第三步 选定内置的破解字典进行多次破解,这里可以定位从第几波开始,这样就能中断让手机间隙的破解. 第四步 在主界面可以看到破解的详情,现在的数字9表示的是一家破解到第9波,一共有2494波密码破解 第五步 在[破解记录]中可以查看详细的破解记录 第六步 可以从[字典管理]--SD卡导入其他破解字典,幻影WIFI内置了部分字

python编写暴力破解FTP密码小工具_python

python具体强大的库文件,很多功能都有相应的库文件,所以很有必要进行学习一下,其中有一个ftp相应的库文件ftplib,我们只需要其中的登录功能,然后利用多线程调用相应字典里面的字段进行登录,还能根据自己的需要,根据自身的情况编写需要的程序,让程序代替我们去做一些枯燥的重复工作. 下面直接上代码,下面是主文件 复制代码 代码如下: import os import time import threading class mythread(threading.Thread): def __in

Centos下防止ssh暴力破解shell脚本

脚本 #! /bin/bash   cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /root/black.txt    #筛选出状态为Failed的ip和次数   cat /var/log/secure|awk '/Invalid user/{print $NF}'|sort|uniq -c|awk '{print $2"="$1;

Linux 利用hosts.deny 防止暴力破解ssh(转)

一.ssh暴力破解 利用专业的破解程序,配合密码字典.登陆用户名,尝试登陆服务器,来进行破解密码,此方法,虽慢,但却很有效果. 二.暴力破解演示 2.1.基础环境:2台linux主机(centos 7系统).Development Tools. 主机ip:192.168.30.64 (服务器端).192.168.30.64(客户端+ 暴力破解[Hydra]) 在30.63上进行暴力破解30.64 2.2 客户端上安装 破解程序 hydra.关于该程序的详情请去官网. 安装该软件的依赖环境: [r

centos下防止暴力破解ssh

centos rhel下如下 #! /bin/bash cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /root/black.txt cat /var/log/secure|awk '/Invalid user/{print $NF}'|sort|uniq -c|awk '{print $2"="$1;}' >> /tm