腾讯云的服务器总被人尝试爆破登录,有什么防御方法,反击手段吗 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Distributions
Ubuntu
Fedora
CentOS
中文资源站
网易开源镜像站
tubowen
V2EX    Linux

腾讯云的服务器总被人尝试爆破登录,有什么防御方法,反击手段吗

  •  
  •   tubowen 2020-12-31 13:03:01 +08:00 9179 次点击
    这是一个创建于 1811 天前的主题,其中的信息可能已经有所发展或是发生改变。
    第 1 条附言    2020-12-31 19:32:53 +08:00
    还是改端口方便省事,开启 fail2ban 还是有很多 IP 尝试爆破,不知道哪来的这么多 ip
    58 条回复    2021-01-04 14:55:58 +08:00
    XiaoXiaoNiWa
        1
    XiaoXiaoNiWa  
       2020-12-31 13:08:06 +08:00 via Android   3
    fail2ban
    felixcode
        2
    felixcode  
       2020-12-31 13:08:17 +08:00
    fail2ban
    蜜罐
    tiramice
        3
    tiramice  
       2020-12-31 13:09:46 +08:00 via iPhone
    禁掉密码登录
    tubowen
        4
    tubowen  
    OP
       2020-12-31 13:12:26 +08:00 via Android
    @XiaoXiaoNiWa
    @felixcode
    好的我去试试
    westoy
        5
    westoy  
       2020-12-31 13:19:53 +08:00
    换个端口+证书登录就行了
    feng12345
        6
    feng12345  
       2020-12-31 13:24:40 +08:00
    反击的手段没有,只有把端口号拉到 5 万多,然后换成证书登录
    y10210118
        7
    y10210118  
       2020-12-31 13:27:26 +08:00 via iPhone
    我觉得重点还是自己做好防护,把一些基本的安全基线配置好,暴力破解的问题就是弱口令,所以建议设置个强壮点的密码,另外可以的话建议把默认端口换换,基本就能避免大部分的暴力破解。
    yveJohn
        8
    yveJohn  
       2020-12-31 13:39:15 +08:00
    证书登录或者 IP 白名单
    chendy
        9
    chendy  
       2020-12-31 13:52:34 +08:00
    换高位端口不用默认的 22
    配安全组只能特定 ip 访问,比如只能公司网络访问
    禁止密码登录
    fail2ban
    liuze0109
        10
    liuze0109  
       2020-12-31 14:11:25 +08:00
    fail2ban 就可以
    opengps
        11
    opengps  
       2020-12-31 14:13:22 +08:00   2
    公网扫描器爆破器横行,拿到服务器最基本的就是:1,避免使用公网端口连接,如果不行,那么 2,使用非常规端口登录,另外需配合 3:使用证书,ip 白名单等方案。
    至于 fail2ban 则是另一个处理思路,可以兼顾多用一层
    dier
        12
    dier  
       2020-12-31 14:28:45 +08:00
    如果不怕麻烦,每次用完远程之后到控制台的安全组中把远程登录端口屏蔽,使用的时候再打开
    justseemore
        13
    justseemore  
       2020-12-31 14:30:26 +08:00
    2fa 啊
    Felldeadbird
        14
    Felldeadbird  
       2020-12-31 14:43:42 +08:00
    写一个假的 SSH 登录程序。给一个弱口令。然后再写一个假的 进程输出,ls 文件输出。然后记录对方的操作。 然而没什么用……

    防御手段,换端口啊,上证书,白名单登录……
    gwind
        15
    gwind  
       2020-12-31 14:44:12 +08:00   1
    基本但有效的防御方法:

    1. 修改 sshd 默认端口 22 为其他
    2. 增加一个重复登录日志 IP 扫描的程序,会自动扫描安全日志,把失败的 IP 添加到一个列表,然后在 linux /etc/hosts.deny 加上即可

    其他方案可以考虑:

    1. 使用一个安全隧道,sshd 只监听本地,通过安全隧道和客户端转发,达到登录的目的(亲测,香港的 Linux 服务器直接 ssh 登录非常慢。自己用 otunnel ( github.com/ooclab/otunnel ) 转发 sshd 端口到本地登录,体验飞起。只要是自定义(协议比较小众)的安全隧道(要加密,否则 ssh 前面的握手协议是透明的,容易被干扰)转发,应该都 OK 。
    2. 换 openssh 为其他的可替代产品,如 teleport
    3. 其他不知道
    gwind
        16
    gwind  
       2020-12-31 15:05:08 +08:00
    补充一下:上面我给一个方案里提到自定义协议的(小众)安全隧道可以保证服务端口安全( sshd 只需要监听本地,其他任何服务也可以考虑这样,比如 redis ),也可以“提速”(仅限跨 FW )。如果想做到更好的协议混淆,安全隧道的加密,最好不要用 TLS,直接使用 AES,两边自定义一个加密字符串即可。
    Lemeng
        17
    Lemeng  
       2020-12-31 15:14:34 +08:00
    fail2
    端口
    证书
    没其他法
    就跟走在路上,别人非要给你一拳。只能防,没法不让别人打你
    whitefox027
        18
    whitefox027  
       2020-12-31 15:14:41 +08:00
    我记得腾讯云有个小程序可以随时控制端口安全组的策略
    laminux29
        19
    laminux29  
       2020-12-31 15:15:35 +08:00   1
    早说过了,端口和用户名都不用改,甚至 hash 值直接公开到网站首页,让它去碰撞。这些靠猜测的都是些小学生黑客,以为挂本字典或穷举就能破解的。等你离婚证都一斤重了,他破解进程都还没到亿亿万分之一。
    SunoAries
        20
    SunoAries  
       2020-12-31 15:47:47 +08:00
    蜜罐加溯源?
    huaxing0211
        21
    huaxing0211  
       2020-12-31 16:04:56 +08:00
    只要密码强度够,随意爆,不要怕,再不行换端口,再不行改证书登录。
    stevefan1999
        22
    stevefan1999  
       2020-12-31 16:21:04 +08:00
    搞 VPN 啊
    不是那出的 是返回本的那 Road Warrior VPN
    alect
        23
    alect  
       2020-12-31 16:22:12 +08:00
    换个端口,改证书登录。
    stevefan1999
        24
    stevefan1999  
       2020-12-31 16:23:03 +08:00
    譬如用 Pritunl/WireGuard 搞 VPN 道然後定用 /能取用的源
    Pritunl: https://pritunl.com
    stevefan1999
        25
    stevefan1999  
       2020-12-31 16:25:14 +08:00
    你的 SSH 就只在走就行了 道加 iptables FORWARD/SNAT 是可以程用 VPN 再使用部 ip 接的
    YouLMAO
        26
    YouLMAO  
       2020-12-31 16:50:12 +08:00
    大哥, security group 规则是强制的, 为啥腾讯云不知道呢
    tokyo2020
        27
    tokyo2020  
       2020-12-31 16:58:05 +08:00
    可以设置 2FA Authentication
    lawler
        28
    lawler  
       2020-12-31 17:18:27 +08:00   1
    @Felldeadbird #14
    学习了,这样我就能通过钓鱼执法的方式,get 到别人钓鱼的方式,然后再去钓其他人。
    xsqfjys
        29
    xsqfjys  
       2020-12-31 17:25:43 +08:00
    只要你是随机复杂密码,让他破解一百年先
    Mac
        30
    Mac  
       2020-12-31 17:32:18 +08:00
    改端口可以避免 99.99%的扫描,改了端口还被人搞,那是有人盯上你了。
    MilkShake
        31
    MilkShake  
       2020-12-31 18:21:00 +08:00
    修改 ssh 端口,防火墙配置个 ip 白名单,基本能解决你这个问题了。
    love
        32
    love  
       2020-12-31 19:17:45 +08:00 via Android
    只要你是强密码,完全不用管,别人瞎试密码又不可能进去。实在觉得碍眼就禁了密码登录。
    mostkia
        33
    mostkia  
       2020-12-31 20:18:21 +08:00
    webssh,把 22 端口关了即可,当然你如果用弱密码,什么操作都白搭,如果只是不想看键 ssh 里面大量的爆破记录烦心,可以试试这个方案
    jzmws
        34
    jzmws  
       2020-12-31 20:27:06 +08:00
    换端口可以解决 99% 的问题 我现在公司都禁止用默认端口了
    bbbb
        35
    bbbb  
       2020-12-31 21:53:17 +08:00 via iPhone
    用了 fail2ban,查看 iptables 里面的规则,几分钟都没完……最后只能停止!
    BYF
        36
    BYF  
       2020-12-31 22:10:24 +08:00 via Android   1
    修改登录端口,配置文件在 /etc/ssh/sshd.conf
    其中有一行是
    #Port 22
    把前边的#号去了,然后把 22 改成其他的端口号

    注意不要使用常见端口,例如 http 80,https 443,dns 53,ftp 21,数据库 3306 什么的就可以了

    如果你有设置 iptables 或者 firewalld 防火墙的话也要手动放行端口
    之后重启 sshd 服务或者直接重启服务器
    最后,因为你用的是云服务,腾讯云会在你的主机和公网之前设置一层额外的防火墙,也可能叫安全组规则什么的,在那里也要放行相应的端口。

    总体网络应该是这样的
    公网腾讯云的防火墙你的系统防火墙你的主机
    Myprincess
        37
    Myprincess  
       2020-12-31 22:53:09 +08:00
    我也是腾讯云,7 天内有 12000 次攻击。现在每天 1200 多次。
    ClericPy
        38
    ClericPy  
       2020-12-31 23:02:50 +08:00
    我也是, 然后图省事直接禁用密码登录, 上传公钥到后台上就行了
    Yicnam
        39
    Yicnam  
       2020-12-31 23:15:46 +08:00
    DNS ??
    Leon6868
        40
    Leon6868  
       2020-12-31 23:40:38 +08:00
    用蜜罐和弱密码玩爆破者的心态
    tubowen
        41
    tubowen  
    OP
       2020-12-31 23:50:27 +08:00 via Android
    @Myprincess 换 ssh 端口吧,我换端口就没人爆破登录了
    Takamine
        42
    Takamine  
       2021-01-01 08:51:54 +08:00 via Android
    换端口,禁用 root 登录。
    zszhere
        43
    zszhere  
       2021-01-01 11:31:24 +08:00 via iPhone
    换高位端口 + 只允许证书登陆
    nicevar
        44
    nicevar  
       2021-01-01 11:36:17 +08:00
    都是些自动程序,有啥可反击的,很多来暴力尝试的都是已经是肉机,你反击有啥用,还不如改端口,禁止 root 登录,限制各种尝试次数
    fzinfz
        45
    fzinfz  
       2021-01-01 12:19:47 +08:00 via iPhone
    walkersz
        46
    walkersz  
       2021-01-01 14:52:29 +08:00
    换端口+证书登陆+需要时开安全组
    natashahollyz
        47
    natashahollyz  
       2021-01-01 15:29:04 +08:00
    fail 2 ban
    禁密码登录
    禁 root 登录
    把用户名设置得诡异一点,比如 ds43dr4d8k7n 这样(我乱按的),我不信还有人能猜到用户名
    LokiSharp
        48
    LokiSharp  
       2021-01-01 17:46:53 +08:00 via iPhone
    无视就行了,证书登陆等他暴力破解了你都忘了这机器了
    yfwl
        49
    yfwl  
       2021-01-02 02:58:10 +08:00
    改端口加证书登录!
    black11black
        50
    black11black  
       2021-01-02 13:32:08 +08:00 via Android
    @Myprincess 照你这个速度,如果攻击者有一亿台电脑,需要一百万年时间才能攻破一个弱密码,所以安了
    byte10
        51
    byte10  
       2021-01-02 17:43:16 +08:00
    搞一个 VPN,所有操作内网化,可以考虑下,目前连 很多公司都不懂这块,最基本的操作了。主要还是基本知识匮乏
    msg7086
        52
    msg7086  
       2021-01-02 23:59:00 +08:00 via Android
    嗯?你们都用上证书登录了吗?
    我之前看配置感觉特别复杂,所以到现在还在用密钥登录。大兄弟们你们有啥特别方便的证书管理工具和配置教程么
    ggabc
        53
    ggabc  
       2021-01-03 10:15:46 +08:00 via iPhone
    防御是必然,反击就难了,大部分都是匿名甚至肉鸡
    Zikinn
        54
    Zikinn  
       2021-01-03 20:39:33 +08:00
    换端口,开 fail2ban,换证书登录……只能想到这么多了
    zx900930
        55
    zx900930  
       2021-01-03 23:14:03 +08:00
    换端口,只允许证书登陆,隐藏源 ip,至于 fail2ban 证书登陆的情况下没什么必要。
    如果你源站 ip 都被攻击者找到了,证书登陆应该担心的是被 ddos 而不是被入侵。
    googoehl
        56
    googoehl  
       2021-01-04 10:51:44 +08:00
    端口 和 IP 白名单!!!!!!!!!
    Myprincess
        57
    Myprincess  
       2021-01-04 14:26:22 +08:00
    caithink
        58
    caithink  
       2021-01-04 14:55:58 +08:00
    我之前也曾遇到过这种情况。后来,禁止密码登录,改用证书登录后,就好了。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5370 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 104ms UTC 03:11 PVG 11:11 LAX 19:11 JFK 22:11
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86