小白开发者多学点Linux知识保护自己的ECS暴力攻击

举报
神龙居市 发表于 2021/12/08 10:06:10 2021/12/08
【摘要】 大多数开发者注重的是软件开发,在服务器运维方面只是储备不足,在购买了云ECS服务器后,有没有被攻击过,甚至被黑客勒索?在你每天登录云服务器后有没有发现类型下面的提示?There were 4785 failed login attempts since the last successful login.这就说明有人尝试暴力破解密码,虽然失败了,但是不排除这样下去会被破解成功。查看一下这些登...

大多数开发者注重的是软件开发,在服务器运维方面只是储备不足,在购买了云ECS服务器后,有没有被攻击过,甚至被黑客勒索?

在你每天登录云服务器后有没有发现类型下面的提示?

There were 4785 failed login attempts since the last successful login.

这就说明有人尝试暴力破解密码,虽然失败了,但是不排除这样下去会被破解成功。

查看一下这些登陆来源

grep "Failed password for invalid user" /var/log/secure | awk '{print $13}' | sort | uniq -c | sort -nr

坏人列表太长显示不下

把他们拉入黑名单

cat /var/log/secure |  grep "Failed password for invalid user" | awk '{print $13}' | sort | uniq -c | sort -n | tail -10 |awk '{print "sshd:"$2":deny"}' >> /etc/hosts.allow

坏人远比你见到的多,仅仅是把这些拉入黑名单还是不够的,应该想办法杜绝root暴力途径。因为人人知道Linux都有一个root账号,而且小白为了方便就直接用了,所以针对root用户的暴力破解最常见。

高级运维的做法是不让root用户能够直接远程登录,自己创建一个新用户,用来日常远程管理,需要root时只能够内部su root后使用。这样就安全了许多。

添加一个用户

useradd user001 //user001是自己的用户名

给新用户设置密码

passwd user001

修改SSHD配置,禁止root直接登录

vi /etc/ssh/sshd_config

输入:在命令模式下输入/PermitRootLogin,可以快速找到 #PermitRootLogin yes,
把前面的#去掉,“Yes”改为“No”,并保存文件。

重启sshd服务

systemctl restart sshd.service

这样就只有自己知道先通过user001账号登陆,再用su root 切换

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。