【每日一记11】 Linux查看服务器暴力破解ssh IP
  

新手781833 4505

{{ttag.title}}
本帖最后由 新手781833 于 2020-9-8 17:39 编辑

在公网的服务器上经常遇到别人爆破你服务器的22端口,用来挖矿或者干其他嘿嘿嘿的事情~

  这种情况下正确的做法是:

修改默认ssh的22端口,使用设置密钥登录或者白名单ip登录,建议服务器密码为复杂密码,创建普通用户登录服务器(root权限过大),建立堡垒机,实现统一管理服务器

统计爆破IP

[root@Mike_Node-1 ~]# find /var/log -name 'secure*' -type f | while read line;do awk '/Failed/{print $(NF-3)}' $line;done | awk '{a[$0]++}END{for (j in a) if(a[j] > 20) print j"="a[j]}' | sort -n -t'=' -k 2
使用这条命令统计有多少IP来爆破你的服务器~

[root@Mike_Node-1 ~]# find /var/log -name 'secure*' -type f | while read line;do awk '/Failed/{print $(NF-3)}' $line;done | awk '{a[$0]++}END{for (j in a) if(a[j] > 20) print j"="a[j]}' | sort -n -t'=' -k 2
218.92.0.224=21
85.209.0.252=21
218.92.0.145=22
218.92.0.250=22
61.177.172.128=22
85.209.0.102=22
85.209.0.101=23
85.209.0.253=23
112.85.42.200=25
218.92.0.173=25

设置24位随机密码
[root@Mike_Node-1 ~]# rootpass=`date +%s | sha256sum | base64 | head -c 24` && echo rootrootpass | chpasswd && echo $rootpass


创建普通用户
[root@Mike_Node-1 ~]# useradd mikeops
[root@Mike_Node-1 ~]# passwd mikeops
Changing password for user mikeops.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.
[root@Mike_Node-1 ~]# cd /home/mikeops/
[root@Mike_Node-1 /home/mikeops]# pwd
/home/mikeops
[root@Mike_Node-1 /home/mikeops]#
创建了一个普通用户为 mikeops 的用户,家目录在  /home/mikeops 上,默认登录可以使用普通用户登录

修改ssh默认端口
[root@Mike_Node-1 ~]# vim /etc/ssh/sshd_config

#Port 22         #默认端口
Port 22876       #修改新的ssh端口
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
PermitRootLogin no    #设置为禁止root远程登录,默认为yes

[root@Mike_Node-1 ~]# firewall-cmd --zone=public --add-port=22876/tcp --permanent
success
[root@Mike_Node-1 ~]# firewall-cmd --reload
success
[root@Mike_Node-1 ~]# systemctl restart sshd
[root@Mike_Node-1 ~]#
切记!!!注释22端口之前一定要保证新的ssh端口起来 (22876),新ssh端口起来之后再去注释22默认端口,不然可能会导致连不上服务器的尴尬处境~

设置重启完之后,要使用普通用户登录Linux服务器,如果要切换到 root 用户用命令  su root 输入密码即可

还有也可以设置密钥登录还有白名单、堡垒机这些,本文就不再做过多分享,感谢支持~

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

小鱼儿 发表于 2023-9-4 12:26
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
唐三平 发表于 2023-9-4 12:26
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
鲤鲤 发表于 2023-9-4 12:33
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
小西北 发表于 2023-9-4 12:33
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
小德 发表于 2023-9-4 12:38
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
日出 发表于 2023-9-4 12:38
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
德德 发表于 2023-9-4 12:46
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
飞飞侠 发表于 2023-9-4 12:46
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
焱燚 发表于 2023-9-4 12:53
  
楼主分享的案例很实用,具有典型性,希望有更多这样的干货供我们学习参考,非常感谢!
发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
安全效果
【 社区to talk】
技术笔记
干货满满
每日一问
信服课堂视频
新版本体验
GIF动图学习
技术咨询
功能体验
2023技术争霸赛专题
产品连连看
安装部署配置
通用技术
秒懂零信任
技术晨报
自助服务平台操作指引
原创分享
标准化排查
排障笔记本
玩转零信任
排障那些事
SDP百科
深信服技术支持平台
POC测试案例
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
升级&主动服务
高频问题集锦
社区新周刊
全能先锋系列
云化安全能力

本版达人

新手89785...

本周建议达人

新手78183...

本周分享达人