如何防止Ubuntu系统被SSH暴力破解?
nanshan 2025-04-01 20:51 17 浏览 0 评论
SSH是一种通过加密技术实现远程登录和数据传输的网络协议。它让用户能够安全地管理远程服务器,但在默认配置下,它也容易成为黑客的攻击目标。SSH暴力破解的原理很简单:攻击者利用自动化脚本,针对SSH服务的默认端口(通常是22号端口),反复尝试不同的用户名和密码组合,直到成功登录或耗尽所有可能性。
这种攻击的可怕之处在于其高效性。现代暴力破解工具可以在短时间内尝试数千甚至数百万次组合,尤其当目标系统使用弱密码或未加保护时,成功率会大幅提升。一旦黑客闯入,他们可能窃取数据、植入恶意软件,甚至将您的服务器变成僵尸网络的一部分。
Ubuntu系统默认安装了SSH服务(通常是OpenSSH),这为用户提供了便利,却也让攻击者有了可乘之机。因此,主动采取防护措施,不仅是必要的,更是迫在眉睫的。
基础防护
密码是系统安全的第一道防线。一个复杂且难以猜测的密码可以让暴力破解的成本成倍增加,因为攻击者需要尝试更多的组合才能成功。
- 密码要求:至少12位,包含大小写字母、数字和特殊字符(如!@#$%^&*)。
- 避免常见错误:不要使用个人信息(如生日、名字)或简单模式(如1234、qwerty)。
- 定期更换:每3-6个月更新一次密码。
实施步骤
- 检查当前用户密码:
使用passwd命令为用户设置新密码。例如,为用户admin设置密码:
sudo passwd admin
- 输入新密码并确认。系统会要求密码符合一定复杂性要求。
小贴士
- 使用密码管理器(如LastPass或KeePass)生成和存储复杂密码,既安全又省心。
- 对所有账户(尤其是root和管理员账户)执行此操作。
限制登录尝试
暴力破解依赖于无限次的尝试。如果我们限制每次连接的登录尝试次数,攻击者将很难在短时间内猜中密码。
实施步骤
- 编辑SSH配置文件:
sudo vim /etc/ssh/sshd_config
- 找到或添加以下行:
MaxAuthTries 3
这表示每个SSH连接最多允许3次登录尝试。
- 保存文件并重启SSH服务:
sudo systemctl restart sshd
注意事项
- 如果设置过低(如1次),正常用户可能因输入错误被锁出系统。建议根据使用场景调整。
- 检查服务是否正常重启:
sudo systemctl status sshd
公钥认证
公钥认证利用非对称加密技术,客户端持有私钥,服务器持有公钥,登录时通过密钥对验证身份。这种方式无需在网络上传输密码,大幅提升安全性。
实施步骤
- 在客户端生成密钥对:
ssh-keygen -t rsa -b 4096
按回车接受默认路径,设置一个强密码保护私钥(可选)。
- 将公钥上传到服务器:
ssh-copy-id admin@your_server_ip
输入服务器密码完成上传。
- 禁用密码认证:
- 编辑/etc/ssh/sshd_config:
PasswordAuthentication no
- 重启SSH服务:
sudo systemctl restart sshd
好处
- 黑客无法通过猜测密码入侵。
- 登录更快捷,只需私钥即可。
小贴士
- 妥善保管私钥文件(通常是~/.ssh/id_rsa),避免泄露。
更改默认端口
SSH默认使用22端口,黑客的扫描工具通常以此为目标。更改端口虽然不能彻底阻止攻击,但能显著降低被发现的概率。
实施步骤
- 编辑SSH配置文件:
sudo vim /etc/ssh/sshd_config
- 修改端口,例如:
Port 2222
- 保存并重启SSH服务:
sudo systemctl restart sshd
- 更新防火墙规则(以ufw为例):
sudo ufw allow 2222/tcp sudo ufw deny 22/tcp
使用新端口登录
ssh -p 2222 admin@your_server_ip
注意事项
选择一个不常用的端口,但避免与常见服务冲突(如80、443)。
防火墙加持
防火墙可以限制哪些IP能够访问SSH端口,未经授权的访问将被直接拒绝。
实施步骤(以ufw为例)
- 安装ufw:
sudo apt install ufw
- 允许特定IP访问:
sudo ufw allow from 192.168.1.100 to any port 2222
- 拒绝其他访问:
sudo ufw deny 2222
- 启用防火墙:
sudo ufw enable
小贴士
- 如果您的IP是动态的,可以允许一个IP段(如192.168.1.0/24)。
- 检查规则:
sudo ufw status
Fail2ban
Fail2ban监控SSH登录日志,当检测到多次失败尝试时,自动封禁对应的IP地址。
实施步骤
- 安装Fail2ban:
sudo apt install fail2ban
- 配置Fail2ban:
- 复制默认配置文件:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
- 编辑/etc/fail2ban/jail.local,调整SSH部分:
[sshd] enabled = true port = 2222 # 如果更改了端口,需更新 maxretry = 3 bantime = 3600 # 封禁1小时
- 重启服务:
sudo systemctl restart fail2ban
优势
- 自动化处理,无需手动干预。
- 可查看封禁记录:
sudo fail2ban-client status sshd
禁用root登录
root账户是黑客的首要目标,禁用其SSH登录可以大幅降低风险。
实施步骤
- 编辑SSH配置文件:
sudo vim /etc/ssh/sshd_config
- 设置:
PermitRootLogin no
- 重启SSH服务:
sudo systemctl restart sshd
建议
- 创建普通用户,通过sudo提升权限:
adduser newuser usermod -aG sudo newuser
双因素认证:多一重保障
双因素认证(2FA)要求用户在输入密码后提供一次性验证码,即使密码泄露,攻击者仍无法登录。
实施步骤(以Google Authenticator为例)
- 安装软件:
sudo apt install libpam-google-authenticator
- 配置PAM:
- 编辑/etc/pam.d/sshd,添加:
auth required pam_google_authenticator.so
- 配置SSH:
- 编辑/etc/ssh/sshd_config:
ChallengeResponseAuthentication yes
- 重启服务:
sudo systemctl restart sshd
- 生成用户密钥:
google-authenticator
扫描二维码到手机应用(如Google Authenticator)。
优势
- 安全性翻倍,适合高敏感性系统。
定期更新系统
软件漏洞是黑客的突破口,定期更新可以修补这些漏洞。
实施步骤
- 更新软件包列表:
sudo apt update
- 升级系统:
sudo apt full-upgrade
建议
- 启用自动更新:
sudo apt install unattended-upgrades sudo dpkg-reconfigure --priority=low unattended-upgrades
相关推荐
- 0722-6.2.0-如何在RedHat7.2使用rpm安装CDH(无CM)
-
文档编写目的在前面的文档中,介绍了在有CM和无CM两种情况下使用rpm方式安装CDH5.10.0,本文档将介绍如何在无CM的情况下使用rpm方式安装CDH6.2.0,与之前安装C5进行对比。环境介绍:...
- ARM64 平台基于 openEuler + iSula 环境部署 Kubernetes
-
为什么要在arm64平台上部署Kubernetes,而且还是鲲鹏920的架构。说来话长。。。此处省略5000字。介绍下系统信息;o架构:鲲鹏920(Kunpeng920)oOS:ope...
- 生产环境starrocks 3.1存算一体集群部署
-
集群规划FE:节点主要负责元数据管理、客户端连接管理、查询计划和查询调度。>3节点。BE:节点负责数据存储和SQL执行。>3节点。CN:无存储功能能的BE。环境准备CPU检查JDK...
- 在CentOS上添加swap虚拟内存并设置优先级
-
现如今很多云服务器都会自己配置好虚拟内存,当然也有很多没有配置虚拟内存的,虚拟内存可以让我们的低配服务器使用更多的内存,可以减少很多硬件成本,比如我们运行很多服务的时候,内存常常会满,当配置了虚拟内存...
- 国产深度(deepin)操作系统优化指南
-
1.升级内核随着deepin版本的更新,会自动升级系统内核,但是我们依旧可以通过命令行手动升级内核,以获取更好的性能和更多的硬件支持。具体操作:-添加PPAs使用以下命令添加PPAs:```...
- postgresql-15.4 多节点主从(读写分离)
-
1、下载软件[root@TX-CN-PostgreSQL01-252software]#wgethttps://ftp.postgresql.org/pub/source/v15.4/postg...
- Docker 容器 Java 服务内存与 GC 优化实施方案
-
一、设置Docker容器内存限制(生产环境建议)1.查看宿主机可用内存bashfree-h#示例输出(假设宿主机剩余16GB可用内存)#Mem:64G...
- 虚拟内存设置、解决linux内存不够问题
-
虚拟内存设置(解决linux内存不够情况)背景介绍 Memory指机器物理内存,读写速度低于CPU一个量级,但是高于磁盘不止一个量级。所以,程序和数据如果在内存的话,会有非常快的读写速度。但是,内存...
- Elasticsearch性能调优(5):服务器配置选择
-
在选择elasticsearch服务器时,要尽可能地选择与当前业务量相匹配的服务器。如果服务器配置太低,则意味着需要更多的节点来满足需求,一个集群的节点太多时会增加集群管理的成本。如果服务器配置太高,...
- Es如何落地
-
一、配置准备节点类型CPU内存硬盘网络机器数操作系统data节点16C64G2000G本地SSD所有es同一可用区3(ecs)Centos7master节点2C8G200G云SSD所有es同一可用区...
- 针对Linux内存管理知识学习总结
-
现在的服务器大部分都是运行在Linux上面的,所以,作为一个程序员有必要简单地了解一下系统是如何运行的。对于内存部分需要知道:地址映射内存管理的方式缺页异常先来看一些基本的知识,在进程看来,内存分为内...
- MySQL进阶之性能优化
-
概述MySQL的性能优化,包括了服务器硬件优化、操作系统的优化、MySQL数据库配置优化、数据库表设计的优化、SQL语句优化等5个方面的优化。在进行优化之前,需要先掌握性能分析的思路和方法,找出问题,...
- Linux Cgroups(Control Groups)原理
-
LinuxCgroups(ControlGroups)是内核提供的资源分配、限制和监控机制,通过层级化进程分组实现资源的精细化控制。以下从核心原理、操作示例和版本演进三方面详细分析:一、核心原理与...
- linux 常用性能优化参数及理解
-
1.优化内核相关参数配置文件/etc/sysctl.conf配置方法直接将参数添加进文件每条一行.sysctl-a可以查看默认配置sysctl-p执行并检测是否有错误例如设置错了参数:[roo...
- 如何在 Linux 中使用 Sysctl 命令?
-
sysctl是一个用于配置和查询Linux内核参数的命令行工具。它通过与/proc/sys虚拟文件系统交互,允许用户在运行时动态修改内核参数。这些参数控制着系统的各种行为,包括网络设置、文件...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)