Centos 网站服务器安全设置阻止扫站爆破者
时间:2014-02-22 02:48 来源:www.it.net.cn 作者:IT网
网上总是会有很多无聊的人扫服务器密码,我以前的一台服务器就曾今遇到过这个问题。当然,这个问题的严重性还是非常高的,如果被入侵了的话危害自然是不小的,常有被当做肉鸡、数据失窃或者被人操纵发送Spam的案例,所以基础的安全设置防破解对于vps所有者来说还是非常必要的。
一般来说基础的设置有以下几步:
1.修改ssh端口号
2.设置复杂的root密码
3.禁止root远程登录
4.利用脚本,自动deny密码错误超过x次的ip (这个x的次数可以自己根据实际情况来定义)
首先给大家一段代码来检测你的vps是否遭遇了包里破解:
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}'
如果查询出来的结果中包含了“ip地址=数量”这样的结果,那就说明有人曾试图破解过你的密码。
下面介绍下更改ssh端口号以及如何禁止root远程登录:
一、更改ssh端口号
VPS默认的ssh端口为22,可用下面命令进入配置文件
vi /etc/ssh/sshd_config
找到#port 22
将前面的#去掉,然后修改端口 port 12345 (这里的端口可以自己根据实际情况定义)
然后重启ssh服务
service sshd restart
二、禁用root登录
在禁用root登录前首先一定要先增加一个普通权限的用户,并设置密码
useradd test
passwd test
然后禁止ROOT远程SSH登录:
vi /etc/ssh/sshd_config
把其中的
PermitRootLogin yes
改为
PermitRootLogin no
如果PermitRootLogin前面的有#的话也一定要删除掉,否则无法生效。
再重启sshd服务
service sshd restart
以后我们便可以通过普通权限的ssh账户连接我们的vps,如果需要管理权限的话,可以用下面命令提升到root权限
su root
(责任编辑:IT)
网上总是会有很多无聊的人扫服务器密码,我以前的一台服务器就曾今遇到过这个问题。当然,这个问题的严重性还是非常高的,如果被入侵了的话危害自然是不小的,常有被当做肉鸡、数据失窃或者被人操纵发送Spam的案例,所以基础的安全设置防破解对于vps所有者来说还是非常必要的。
一般来说基础的设置有以下几步: 首先给大家一段代码来检测你的vps是否遭遇了包里破解: cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' 如果查询出来的结果中包含了“ip地址=数量”这样的结果,那就说明有人曾试图破解过你的密码。 下面介绍下更改ssh端口号以及如何禁止root远程登录: 一、更改ssh端口号 VPS默认的ssh端口为22,可用下面命令进入配置文件 vi /etc/ssh/sshd_config
找到#port 22 service sshd restart 二、禁用root登录 在禁用root登录前首先一定要先增加一个普通权限的用户,并设置密码 useradd test passwd test 然后禁止ROOT远程SSH登录: vi /etc/ssh/sshd_config
把其中的 如果PermitRootLogin前面的有#的话也一定要删除掉,否则无法生效。 再重启sshd服务 service sshd restart 以后我们便可以通过普通权限的ssh账户连接我们的vps,如果需要管理权限的话,可以用下面命令提升到root权限 (责任编辑:IT)su root |