Linux云主机安全加固

元气小坏坏 提交于 2020-02-27 04:17:05

背景

最近在登录自己的云主机的时候,遇到了自己的机器被恶意的登录了几百次,如

Last failed login: Tue Feb 10 23:32:08 EST 2019 from xxx

There were 166 failed login attempts since the last successful login.

Last login: Tue Feb 10 18:54:37 2019 from

 

这种一般是开启了默认的SSH登录端口22,导致一些全网扫描工具的高危端口扫描。如果密码被爆破后,就可以登录到自己的云主机上,进行信息盗取或恶意操作,例如挖矿。

因此对云主机进行加固显得尤为必要。

 

加固策略

下面简述几种加固策略, 更改默认ssh登录端口是最快最有效的方式之一

策略一:修改SSH端口

输入命令

vi /etc/ssh/sshd_config

编辑SSH服务的配置文件,找到#port 22,将前面的#去掉,然后将22修改为你自己设定的端口号,如31234,

Port 31234

保存后重启SSH服务以使配置生效

systemctl restart sshd.service

 

策略二:禁用root登录

先创建一个普通用户,并设置密码(密码最好是包含大小写、数字、特殊字符构成,这种密码被爆破的难度较大,参考如下设置)

useradd test
passwd MyTestPa55#@
vi /etc/ssh/sshd_config
PermitRootLogin yes

 

策略三:修改最大尝试次数

默认是6次,可以减小到三次

vi /etc/ssh/sshd_config
MaxAuthTries 3

 

最后,保存并重启SSH服务以使配置生效

systemctl restart sshd.service

然后执行以下命令,查看是否打开了你设置的端口

ss -lnt
标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!