Ubuntu服务器SSH

我有一个与Ubuntu的服务器。 我通过SSH工作。 我曾经在22端口上进行过蛮力攻击。我改变了这个端口,并且假设它修复了暴力问题。 我是对的还是在另一个端口的尝试只是不logging在/var/log/auth.log?

为了避免暴力攻击这是我做的:

  • 改变SSH端口
  • 安装denyhosts
  • 限制每秒在ssh端口上的连接数量
  • 只使用基于keybased的root ssh,而不是使用sashroot(如果需要的话)或控制台login
  • 端口敲在某些情况下打开ssh端口

[编辑]

  • 创build一个canssh组,添加我想给ssh的人,添加“AllowGroups canssh”到sshd_config。 并且将denyhosts中的DENY_THRESHOLD_(IN)VALID * / ROOT设置为1,例如一个错误的ssh作为root用户或(in)有效用户,并且你的ip被阻塞,将我的ip添加到hosts.allow,创build〜/ .ssh / config并定义哪个SSH密钥用于哪个服务器和创build别名说:

[/编辑]

[编辑]

  • 使用记事本给你发送重要日志

[/编辑]

正如前面提到的那样,在发生僵尸攻击的情况下,他们默认尝试22,所以我猜你不会再被攻击了。

链接:

不,所有的尝试都会logging到/var/log/auth.log而不pipesshd正在监听的端口。

这些尝试可能是由机器人试图获得方便的访问。 除非有人专门针对你的系统,他们甚至不会在不同的端口上看。

由默默无闻的安全。

只要你没有改变除端口号以外的任何内容,日志就不会受到影响。

没有自动攻击会尝试其他端口,因为有22个尝试的SSH服务器很多。

只要你依靠端口迁移来做的就是减less日志垃圾邮件,那很好,但是你不应该依靠它来获得真正的安全。

我已经做了同样的事情,以提供防止日志条目相同的好处。

为了增加欢闹(如果你有一些时间杀死),实施端口敲击:

http://en.wikipedia.org/wiki/Port_knocking

正如其他人所指出的那样,改变端口将阻止烦人的日志垃圾邮件和额外的stream量,但不是一个安全措施,因为晦涩不等于安全。

一个好主意可能是使用密码破解程序来审计系统上的密码,并且/或者使用Redhat的文档中描述的方法来设置新的密码: http : //www.redhat.com/docs/manuals/enterprise /RHEL-4-Manual/en-US/Security_Guide/s1-wstation-pass.html

您的日志logging不应因端口更改而有所不同。

你可能也想看看设置denyhosts还是fail2ban。

看看这里 – 20 OpenSSH最好的安全技巧: http : //www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html

你可以用iptables限制暴力攻击:

sudo iptables -A INPUT -p tcp -m tcp –dport 22 -m最近–update –seconds 60 –hitcount 3 –rttl –name SSH –rsource -j LOG – 日志前缀“ATTACK SSH BRUTE FORCE“
sudo iptables -A INPUT -p tcp -m tcp –dport 22 -m最近–update –seconds 60 –hitcount 3 –rttl –name SSH –rsource -j DROP
sudo iptables -A INPUT -p tcp -m tcp –dport 22 -m状态–state新-m最近–set –name SSH –rsource -j ACCEPT

如果您必须具有login连接,则还可以通过编辑/etc/pam.d/ssh来限制允许的用户连接,并添加以下行:

auth required pam_listfile.so item=user sense=allow file=/etc/sshusers_allowed onerr=fail

创build一个文件/ etc / sshusers_allowed并将所有允许的用户一行一行地放入。

也许一个SSH重启,不知道。