如何防止Ubuntu系统被SSH暴力破解?
nanshan 2025-04-01 20:51 11 浏览 0 评论
SSH是一种通过加密技术实现远程登录和数据传输的网络协议。它让用户能够安全地管理远程服务器,但在默认配置下,它也容易成为黑客的攻击目标。SSH暴力破解的原理很简单:攻击者利用自动化脚本,针对SSH服务的默认端口(通常是22号端口),反复尝试不同的用户名和密码组合,直到成功登录或耗尽所有可能性。
这种攻击的可怕之处在于其高效性。现代暴力破解工具可以在短时间内尝试数千甚至数百万次组合,尤其当目标系统使用弱密码或未加保护时,成功率会大幅提升。一旦黑客闯入,他们可能窃取数据、植入恶意软件,甚至将您的服务器变成僵尸网络的一部分。
Ubuntu系统默认安装了SSH服务(通常是OpenSSH),这为用户提供了便利,却也让攻击者有了可乘之机。因此,主动采取防护措施,不仅是必要的,更是迫在眉睫的。
基础防护
密码是系统安全的第一道防线。一个复杂且难以猜测的密码可以让暴力破解的成本成倍增加,因为攻击者需要尝试更多的组合才能成功。
- 密码要求:至少12位,包含大小写字母、数字和特殊字符(如!@#$%^&*)。
- 避免常见错误:不要使用个人信息(如生日、名字)或简单模式(如1234、qwerty)。
- 定期更换:每3-6个月更新一次密码。
实施步骤
- 检查当前用户密码:
使用passwd命令为用户设置新密码。例如,为用户admin设置密码:
sudo passwd admin
- 输入新密码并确认。系统会要求密码符合一定复杂性要求。
小贴士
- 使用密码管理器(如LastPass或KeePass)生成和存储复杂密码,既安全又省心。
- 对所有账户(尤其是root和管理员账户)执行此操作。
限制登录尝试
暴力破解依赖于无限次的尝试。如果我们限制每次连接的登录尝试次数,攻击者将很难在短时间内猜中密码。
实施步骤
- 编辑SSH配置文件:
sudo vim /etc/ssh/sshd_config
- 找到或添加以下行:
MaxAuthTries 3
这表示每个SSH连接最多允许3次登录尝试。
- 保存文件并重启SSH服务:
sudo systemctl restart sshd
注意事项
- 如果设置过低(如1次),正常用户可能因输入错误被锁出系统。建议根据使用场景调整。
- 检查服务是否正常重启:
sudo systemctl status sshd
公钥认证
公钥认证利用非对称加密技术,客户端持有私钥,服务器持有公钥,登录时通过密钥对验证身份。这种方式无需在网络上传输密码,大幅提升安全性。
实施步骤
- 在客户端生成密钥对:
ssh-keygen -t rsa -b 4096
按回车接受默认路径,设置一个强密码保护私钥(可选)。
- 将公钥上传到服务器:
ssh-copy-id admin@your_server_ip
输入服务器密码完成上传。
- 禁用密码认证:
- 编辑/etc/ssh/sshd_config:
PasswordAuthentication no
- 重启SSH服务:
sudo systemctl restart sshd
好处
- 黑客无法通过猜测密码入侵。
- 登录更快捷,只需私钥即可。
小贴士
- 妥善保管私钥文件(通常是~/.ssh/id_rsa),避免泄露。
更改默认端口
SSH默认使用22端口,黑客的扫描工具通常以此为目标。更改端口虽然不能彻底阻止攻击,但能显著降低被发现的概率。
实施步骤
- 编辑SSH配置文件:
sudo vim /etc/ssh/sshd_config
- 修改端口,例如:
Port 2222
- 保存并重启SSH服务:
sudo systemctl restart sshd
- 更新防火墙规则(以ufw为例):
sudo ufw allow 2222/tcp sudo ufw deny 22/tcp
使用新端口登录
ssh -p 2222 admin@your_server_ip
注意事项
选择一个不常用的端口,但避免与常见服务冲突(如80、443)。
防火墙加持
防火墙可以限制哪些IP能够访问SSH端口,未经授权的访问将被直接拒绝。
实施步骤(以ufw为例)
- 安装ufw:
sudo apt install ufw
- 允许特定IP访问:
sudo ufw allow from 192.168.1.100 to any port 2222
- 拒绝其他访问:
sudo ufw deny 2222
- 启用防火墙:
sudo ufw enable
小贴士
- 如果您的IP是动态的,可以允许一个IP段(如192.168.1.0/24)。
- 检查规则:
sudo ufw status
Fail2ban
Fail2ban监控SSH登录日志,当检测到多次失败尝试时,自动封禁对应的IP地址。
实施步骤
- 安装Fail2ban:
sudo apt install fail2ban
- 配置Fail2ban:
- 复制默认配置文件:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
- 编辑/etc/fail2ban/jail.local,调整SSH部分:
[sshd] enabled = true port = 2222 # 如果更改了端口,需更新 maxretry = 3 bantime = 3600 # 封禁1小时
- 重启服务:
sudo systemctl restart fail2ban
优势
- 自动化处理,无需手动干预。
- 可查看封禁记录:
sudo fail2ban-client status sshd
禁用root登录
root账户是黑客的首要目标,禁用其SSH登录可以大幅降低风险。
实施步骤
- 编辑SSH配置文件:
sudo vim /etc/ssh/sshd_config
- 设置:
PermitRootLogin no
- 重启SSH服务:
sudo systemctl restart sshd
建议
- 创建普通用户,通过sudo提升权限:
adduser newuser usermod -aG sudo newuser
双因素认证:多一重保障
双因素认证(2FA)要求用户在输入密码后提供一次性验证码,即使密码泄露,攻击者仍无法登录。
实施步骤(以Google Authenticator为例)
- 安装软件:
sudo apt install libpam-google-authenticator
- 配置PAM:
- 编辑/etc/pam.d/sshd,添加:
auth required pam_google_authenticator.so
- 配置SSH:
- 编辑/etc/ssh/sshd_config:
ChallengeResponseAuthentication yes
- 重启服务:
sudo systemctl restart sshd
- 生成用户密钥:
google-authenticator
扫描二维码到手机应用(如Google Authenticator)。
优势
- 安全性翻倍,适合高敏感性系统。
定期更新系统
软件漏洞是黑客的突破口,定期更新可以修补这些漏洞。
实施步骤
- 更新软件包列表:
sudo apt update
- 升级系统:
sudo apt full-upgrade
建议
- 启用自动更新:
sudo apt install unattended-upgrades sudo dpkg-reconfigure --priority=low unattended-upgrades
相关推荐
- ssh终端xshell日志查看命令(xshell怎么看日志)
-
现在我们云服务器运维较多用的是SSH工具,其中常用的包括PUTTY、XSHELL等,其实大同小异界面UI稍微不同,但是都可以进入远程连接。这里有朋友提到如何查看服务器的日志文件,这个其实和是否使用XS...
- 使用 Fail Ban 日志分析 SSH 攻击行为
-
通过分析`fail2ban`日志可以识别和应对SSH暴力破解等攻击行为。以下是详细的操作流程和关键分析方法:---###**一、Fail2ban日志位置**Fail2ban的日志路径因系统配置...
- 如何高效读取Linux日志文件?这些命令要熟记于心!
-
在Linux系统中,日志文件通常存储在/var/log目录下。比如,/var/log/syslog(或/var/log/messages,视发行版而定)记录系统整体事件,/var/log/a...
- Windows服务器远程登录日志查询方法,linux查看登录日志方法
-
概述本文介绍Windows、Linux服务器查询系统的远程登录日志方法。根据服务器所使用的操作系统不同,有以下两种查询方法。Linux操作系统的登录日志查询通过远程连接登录Linux服务器,使用roo...
- iptables防火墙如何记录日志(防火墙日志查看)
-
例如:记录所有ssh服务的登录的日志首先,我们需要了解如何将所有的iptables的INPUT链数据包记录到/var/log/messages中。如果你已经有一些iptables规则了,那么将记录日志...
- 如何安全管理SSH密钥以防止服务器被入侵
-
SSH密钥安全管理实施指南(2025年更新版)一、密钥生成与存储规范高强度密钥生成bashCopyCodessh-keygen-ted25519-a100#生成ED25519算法密钥(比...
- 在CentOS上安装nginx服务器(centos搭建代理服务器)
-
一、环境描述1.虚拟机配置CPU:单核内存:2GB硬盘:120GBIP:10.24.17.1082.操作系统版本:CentOS6.6x86_64安装方式:Minimal3.虚拟化环境VM...
- CentOS7安全加固的一份整理规划建议
-
◆更新系统:及时更新CentOS7操作系统版本和安全补丁,确保系统以最新状态运行。◆关闭不必要的服务:在运行系统时,应关闭不需要的服务和端口,以减少系统暴露的攻击面。◆安装防火墙:使用iptables...
- 第四十七天-二叉树,centOS安装tomcat,Maven,vsftpd
-
学习笔记:1.Maven是Apache下的一个纯Java开发的开源项目。基于项目对象模型(缩写:POM)概念,Maven利用一个中央信息片断能管理一个项目的构建、报告和文档等步骤。Maven...
- Linux远程桌面连接使用教程 Widows终端远程连接Linux服务器
-
一、前言为什么不是远程连接Linux服务器?因为我不会,远程连接window我就用电脑自带的“远程桌面连接”。以下所述都是在CentOS操作系统下的。服务器刚换成Linux的时候很迷茫,感觉无从下手...
- CentOS 安全加固操作,保护你的操作系统
-
系统加固是保障系统安全的重要手段,对于维护企业数据安全、用户隐私以及系统稳定运行具有重要意义。加固后的系统更加健壮和稳定,能够有效减少因安全问题导致的系统故障和停机时间,提高系统的可用性和可靠性。通过...
- Dockerfile部署Java项目(docker如何部署java项目)
-
1、概述本文主要会简单介绍什么是Docker,什么是Dockerfile,如何安装Docker,Dockerfile如何编写,如何通过Dockerfile安装jar包并外置yaml文件以及如何通过do...
- CentOS7云主机部署Fail2ban阻断SSH暴力破解
-
关于Fail2banFail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是调用防火墙屏蔽)例如:当有人在试探你的HTTP、SSH、SMTP、FTP密...
- 在CentOS7上用源码编译安装PostgreSQL
-
1、新建postgres用户#useraddpostgres&&passwdpostgres2、安装依赖包#yum-yinstallmakegccgcc-c++readline...
- pure-ftpd 使用(ftp prompt命令)
-
pure-ftpd是一个免费的ftp软件,其他介绍就不多说了。我们直接开始主题安装centosyuminstallepel-releaseyuminstallpure-ftpd配置备份原配置...
你 发表评论:
欢迎- 一周热门
-
-
如何在安装前及安装后修改黑群晖的Mac地址和Sn系列号
-
爱折腾的特斯拉车主必看!手把手教你TESLAMATE的备份和恢复
-
[常用工具] OpenCV_contrib库在windows下编译使用指南
-
Ubuntu系统Daphne + Nginx + supervisor部署Django项目
-
WindowsServer2022|配置NTP服务器的命令
-
WIN11 安装配置 linux 子系统 Ubuntu 图形界面 桌面系统
-
解决Linux终端中“-bash: nano: command not found”问题
-
NBA 2K25虚拟内存不足/爆内存/内存占用100% 一文速解
-
Linux 中的文件描述符是什么?(linux 打开文件表 文件描述符)
-
K3s禁用Service Load Balancer,解决获取浏览器IP不正确问题
-
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)