我有一个与Ubuntu的服务器。 我通过SSH工作。 我曾经在22端口上进行过蛮力攻击。我改变了这个端口,并且假设它修复了暴力问题。 我是对的还是在另一个端口的尝试只是不logging在/var/log/auth.log?
为了避免暴力攻击这是我做的:
[编辑]
[/编辑]
[编辑]
[/编辑]
正如前面提到的那样,在发生僵尸攻击的情况下,他们默认尝试22,所以我猜你不会再被攻击了。
链接:
不,所有的尝试都会logging到/var/log/auth.log
而不pipesshd
正在监听的端口。
这些尝试可能是由机器人试图获得方便的访问。 除非有人专门针对你的系统,他们甚至不会在不同的端口上看。
由默默无闻的安全。
只要你没有改变除端口号以外的任何内容,日志就不会受到影响。
没有自动攻击会尝试其他端口,因为有22个尝试的SSH服务器很多。
只要你依靠端口迁移来做的就是减less日志垃圾邮件,那很好,但是你不应该依靠它来获得真正的安全。
我已经做了同样的事情,以提供防止日志条目相同的好处。
为了增加欢闹(如果你有一些时间杀死),实施端口敲击:
正如其他人所指出的那样,改变端口将阻止烦人的日志垃圾邮件和额外的stream量,但不是一个安全措施,因为晦涩不等于安全。
一个好主意可能是使用密码破解程序来审计系统上的密码,并且/或者使用Redhat的文档中描述的方法来设置新的密码: http : //www.redhat.com/docs/manuals/enterprise /RHEL-4-Manual/en-US/Security_Guide/s1-wstation-pass.html
您的日志logging不应因端口更改而有所不同。
你可能也想看看设置denyhosts还是fail2ban。
看看这里 – 20 OpenSSH最好的安全技巧: http : //www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html
你可以用iptables限制暴力攻击:
sudo iptables -A INPUT -p tcp -m tcp –dport 22 -m最近–update –seconds 60 –hitcount 3 –rttl –name SSH –rsource -j LOG – 日志前缀“ATTACK SSH BRUTE FORCE“
sudo iptables -A INPUT -p tcp -m tcp –dport 22 -m最近–update –seconds 60 –hitcount 3 –rttl –name SSH –rsource -j DROP
sudo iptables -A INPUT -p tcp -m tcp –dport 22 -m状态–state新-m最近–set –name SSH –rsource -j ACCEPT
如果您必须具有login连接,则还可以通过编辑/etc/pam.d/ssh来限制允许的用户连接,并添加以下行:
auth required pam_listfile.so item=user sense=allow file=/etc/sshusers_allowed onerr=fail
创build一个文件/ etc / sshusers_allowed并将所有允许的用户一行一行地放入。
也许一个SSH重启,不知道。