
1 XiaoXiaoNiWa 2020-12-31 13:08:06 +08:00 via Android fail2ban |
2 felixcode 2020-12-31 13:08:17 +08:00 fail2ban 蜜罐 |
3 tiramice 2020-12-31 13:09:46 +08:00 via iPhone 禁掉密码登录 |
4 tubowen OP |
5 westoy 2020-12-31 13:19:53 +08:00 换个端口+证书登录就行了 |
6 feng12345 2020-12-31 13:24:40 +08:00 反击的手段没有,只有把端口号拉到 5 万多,然后换成证书登录 |
7 y10210118 2020-12-31 13:27:26 +08:00 via iPhone 我觉得重点还是自己做好防护,把一些基本的安全基线配置好,暴力破解的问题就是弱口令,所以建议设置个强壮点的密码,另外可以的话建议把默认端口换换,基本就能避免大部分的暴力破解。 |
8 yveJohn 2020-12-31 13:39:15 +08:00 证书登录或者 IP 白名单 |
9 chendy 2020-12-31 13:52:34 +08:00 换高位端口不用默认的 22 配安全组只能特定 ip 访问,比如只能公司网络访问 禁止密码登录 fail2ban |
10 liuze0109 2020-12-31 14:11:25 +08:00 fail2ban 就可以 |
11 opengps 2020-12-31 14:13:22 +08:00 公网扫描器爆破器横行,拿到服务器最基本的就是:1,避免使用公网端口连接,如果不行,那么 2,使用非常规端口登录,另外需配合 3:使用证书,ip 白名单等方案。 至于 fail2ban 则是另一个处理思路,可以兼顾多用一层 |
12 dier 2020-12-31 14:28:45 +08:00 如果不怕麻烦,每次用完远程之后到控制台的安全组中把远程登录端口屏蔽,使用的时候再打开 |
13 justseemore 2020-12-31 14:30:26 +08:00 |
14 Felldeadbird 2020-12-31 14:43:42 +08:00 写一个假的 SSH 登录程序。给一个弱口令。然后再写一个假的 进程输出,ls 文件输出。然后记录对方的操作。 然而没什么用…… 防御手段,换端口啊,上证书,白名单登录…… |
15 gwind 2020-12-31 14:44:12 +08:00 基本但有效的防御方法: 1. 修改 sshd 默认端口 22 为其他 2. 增加一个重复登录日志 IP 扫描的程序,会自动扫描安全日志,把失败的 IP 添加到一个列表,然后在 linux /etc/hosts.deny 加上即可 其他方案可以考虑: 1. 使用一个安全隧道,sshd 只监听本地,通过安全隧道和客户端转发,达到登录的目的(亲测,香港的 Linux 服务器直接 ssh 登录非常慢。自己用 otunnel ( github.com/ooclab/otunnel ) 转发 sshd 端口到本地登录,体验飞起。只要是自定义(协议比较小众)的安全隧道(要加密,否则 ssh 前面的握手协议是透明的,容易被干扰)转发,应该都 OK 。 2. 换 openssh 为其他的可替代产品,如 teleport 3. 其他不知道 |
16 gwind 2020-12-31 15:05:08 +08:00 补充一下:上面我给一个方案里提到自定义协议的(小众)安全隧道可以保证服务端口安全( sshd 只需要监听本地,其他任何服务也可以考虑这样,比如 redis ),也可以“提速”(仅限跨 FW )。如果想做到更好的协议混淆,安全隧道的加密,最好不要用 TLS,直接使用 AES,两边自定义一个加密字符串即可。 |
17 Lemeng 2020-12-31 15:14:34 +08:00 fail2 端口 证书 没其他法 就跟走在路上,别人非要给你一拳。只能防,没法不让别人打你 |
18 whitefox027 2020-12-31 15:14:41 +08:00 我记得腾讯云有个小程序可以随时控制端口安全组的策略 |
19 laminux29 2020-12-31 15:15:35 +08:00 早说过了,端口和用户名都不用改,甚至 hash 值直接公开到网站首页,让它去碰撞。这些靠猜测的都是些小学生黑客,以为挂本字典或穷举就能破解的。等你离婚证都一斤重了,他破解进程都还没到亿亿万分之一。 |
20 SunoAries 2020-12-31 15:47:47 +08:00 蜜罐加溯源? |
21 huaxing0211 2020-12-31 16:04:56 +08:00 只要密码强度够,随意爆,不要怕,再不行换端口,再不行改证书登录。 |
22 stevefan1999 2020-12-31 16:21:04 +08:00 搞 VPN 啊 不是那出的 是返回本的那 Road Warrior VPN |
23 alect 2020-12-31 16:22:12 +08:00 换个端口,改证书登录。 |
24 stevefan1999 2020-12-31 16:23:03 +08:00 譬如用 Pritunl/WireGuard 搞 VPN 道然後定用 /能取用的源 Pritunl: https://pritunl.com |
25 stevefan1999 2020-12-31 16:25:14 +08:00 你的 SSH 就只在走就行了 道加 iptables FORWARD/SNAT 是可以程用 VPN 再使用部 ip 接的 |
26 YouLMAO 2020-12-31 16:50:12 +08:00 大哥, security group 规则是强制的, 为啥腾讯云不知道呢 |
27 tokyo2020 2020-12-31 16:58:05 +08:00 可以设置 2FA Authentication |
28 lawler 2020-12-31 17:18:27 +08:00 @Felldeadbird #14 学习了,这样我就能通过钓鱼执法的方式,get 到别人钓鱼的方式,然后再去钓其他人。 |
29 xsqfjys 2020-12-31 17:25:43 +08:00 只要你是随机复杂密码,让他破解一百年先 |
30 Mac 2020-12-31 17:32:18 +08:00 改端口可以避免 99.99%的扫描,改了端口还被人搞,那是有人盯上你了。 |
31 MilkShake 2020-12-31 18:21:00 +08:00 修改 ssh 端口,防火墙配置个 ip 白名单,基本能解决你这个问题了。 |
32 love 2020-12-31 19:17:45 +08:00 via Android 只要你是强密码,完全不用管,别人瞎试密码又不可能进去。实在觉得碍眼就禁了密码登录。 |
33 mostkia 2020-12-31 20:18:21 +08:00 webssh,把 22 端口关了即可,当然你如果用弱密码,什么操作都白搭,如果只是不想看键 ssh 里面大量的爆破记录烦心,可以试试这个方案 |
34 jzmws 2020-12-31 20:27:06 +08:00 换端口可以解决 99% 的问题 我现在公司都禁止用默认端口了 |
35 bbbb 2020-12-31 21:53:17 +08:00 via iPhone 用了 fail2ban,查看 iptables 里面的规则,几分钟都没完……最后只能停止! |
36 BYF 2020-12-31 22:10:24 +08:00 via Android 修改登录端口,配置文件在 /etc/ssh/sshd.conf 其中有一行是 #Port 22 把前边的#号去了,然后把 22 改成其他的端口号 注意不要使用常见端口,例如 http 80,https 443,dns 53,ftp 21,数据库 3306 什么的就可以了 如果你有设置 iptables 或者 firewalld 防火墙的话也要手动放行端口 之后重启 sshd 服务或者直接重启服务器 最后,因为你用的是云服务,腾讯云会在你的主机和公网之前设置一层额外的防火墙,也可能叫安全组规则什么的,在那里也要放行相应的端口。 总体网络应该是这样的 公网腾讯云的防火墙你的系统防火墙你的主机 |
37 Myprincess 2020-12-31 22:53:09 +08:00 我也是腾讯云,7 天内有 12000 次攻击。现在每天 1200 多次。 |
38 ClericPy 2020-12-31 23:02:50 +08:00 我也是, 然后图省事直接禁用密码登录, 上传公钥到后台上就行了 |
39 Yicnam 2020-12-31 23:15:46 +08:00 DNS ?? |
40 Leon6868 2020-12-31 23:40:38 +08:00 用蜜罐和弱密码玩爆破者的心态 |
41 tubowen OP @Myprincess 换 ssh 端口吧,我换端口就没人爆破登录了 |
42 Takamine 2021-01-01 08:51:54 +08:00 via Android 换端口,禁用 root 登录。 |
43 zszhere 2021-01-01 11:31:24 +08:00 via iPhone 换高位端口 + 只允许证书登陆 |
44 nicevar 2021-01-01 11:36:17 +08:00 都是些自动程序,有啥可反击的,很多来暴力尝试的都是已经是肉机,你反击有啥用,还不如改端口,禁止 root 登录,限制各种尝试次数 |
45 fzinfz 2021-01-01 12:19:47 +08:00 via iPhone |
46 walkersz 2021-01-01 14:52:29 +08:00 换端口+证书登陆+需要时开安全组 |
47 natashahollyz 2021-01-01 15:29:04 +08:00 fail 2 ban 禁密码登录 禁 root 登录 把用户名设置得诡异一点,比如 ds43dr4d8k7n 这样(我乱按的),我不信还有人能猜到用户名 |
48 LokiSharp 2021-01-01 17:46:53 +08:00 via iPhone 无视就行了,证书登陆等他暴力破解了你都忘了这机器了 |
49 yfwl 2021-01-02 02:58:10 +08:00 改端口加证书登录! |
50 black11black 2021-01-02 13:32:08 +08:00 via Android @Myprincess 照你这个速度,如果攻击者有一亿台电脑,需要一百万年时间才能攻破一个弱密码,所以安了 |
51 byte10 2021-01-02 17:43:16 +08:00 搞一个 VPN,所有操作内网化,可以考虑下,目前连 很多公司都不懂这块,最基本的操作了。主要还是基本知识匮乏 |
52 msg7086 2021-01-02 23:59:00 +08:00 via Android 嗯?你们都用上证书登录了吗? 我之前看配置感觉特别复杂,所以到现在还在用密钥登录。大兄弟们你们有啥特别方便的证书管理工具和配置教程么 |
53 ggabc 2021-01-03 10:15:46 +08:00 via iPhone 防御是必然,反击就难了,大部分都是匿名甚至肉鸡 |
54 Zikinn 2021-01-03 20:39:33 +08:00 换端口,开 fail2ban,换证书登录……只能想到这么多了 |
55 zx900930 2021-01-03 23:14:03 +08:00 换端口,只允许证书登陆,隐藏源 ip,至于 fail2ban 证书登陆的情况下没什么必要。 如果你源站 ip 都被攻击者找到了,证书登陆应该担心的是被 ddos 而不是被入侵。 |
56 googoehl 2021-01-04 10:51:44 +08:00 端口 和 IP 白名单!!!!!!!!! |
57 Myprincess 2021-01-04 14:26:22 +08:00 |
58 caithink 2021-01-04 14:55:58 +08:00 我之前也曾遇到过这种情况。后来,禁止密码登录,改用证书登录后,就好了。 |