Linux安全设置阻止扫站检测与攻击

发布时间:2020-01-08编辑:脚本学堂
Linux安全设置阻止扫站检测与攻击

基础的设置包括以下几步:
1.修改ssh端口号
2.设置复杂的root密码
3.禁止root远程登录
4.利用脚本,自动deny密码错误超过x次的ip (这个x的次数根据实际情况定义)

首先给大家一段代码来检测你的主机是否遭遇了暴力破解:
 

复制代码 代码如下:
cat /var/log/secure|linuxjishu/13830.html target=_blank class=infotextkey>awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}'

如果查询出来的结果中包含了“IP地址=数量”这样的结果,那就说明有人曾试图破解过你的密码。

下面介绍下更改ssh端口号以及如何禁止root远程登录:

一、更改ssh端口号

VPS默认的ssh端口为22,可用下面命令进入配置文件
vi /etc/ssh/sshd_config

找到#port 22
将前面的#去掉,然后修改端口 port 12345 (这里的端口可以自己根据实际情况定义)
然后重启ssh服务
service sshd restart

二、禁用root登录

在禁用root登录前首先一定要先增加一个普通权限的用户,并设置密码
useradd test
passwd test

然后禁止ROOT远程SSH登录:
vi /etc/ssh/sshd_config

把其中的
PermitRootLogin yes
改为
PermitRootLogin no

如果PermitRootLogin前面的有#的话也一定要删除掉,否则无法生效。

再重启sshd服务
service sshd restart

平时远程管理时,通过普通权限的ssh账户连接到远程主机,需要管理权限时,使用su切换即可:
su root

作者: Sjolzy