分页: 1 / 1
请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?
发表于 : 2010-11-08 20:53
由 cnkilior
代码: 全选
root 1 0.0 0.2 2464 1336 ? Ss Nov07 0:00 init
root 32411 0.0 0.1 5468 912 ? Ss Nov07 0:00 /usr/sbin/sshd
root 28561 0.0 0.5 8272 2796 ? Ss 11:56 0:00 \_ sshd: root@pts/0
root 32317 0.0 0.3 4588 1984 pts/0 Ss 11:56 0:00 | \_ -bash
root 24447 0.0 0.1 2636 928 pts/0 R+ 12:00 0:00 | \_ ps auxf
root 24393 0.0 0.4 6812 2200 ? Ss 12:00 0:00 \_ sshd: [accepted]
sshd 24434 0.0 0.1 6812 900 ? S 12:00 0:00 \_ sshd: [net]
最后两行就是有人在刺探root的密码,但是他没有成功。
因为我的密码有16位之多。
我还准备了一个简单的设定iptables防火墙的脚本。为了阻挡这种刺探。
简单的防火墙设定脚本
当然也可以试用ufw,但是我觉得那个是给个人电脑用的,功能也太复杂了。
Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?
发表于 : 2010-11-08 21:46
由 hasee.wu
如果改用rsa 或dsa 密钥对,并且用密码短语对私钥加密,ssh端口改为其它, 这种方法的安全性能提高到什么级别?
Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?
发表于 : 2010-11-08 22:13
由 hcym
家产多也闹心
我就一个本地机器
谁刺探俺就拔线

Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?
发表于 : 2010-11-08 22:14
由 cnkilior
改端口,好方法,但是别人还是知道的。
rsa不会做。
Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?
发表于 : 2010-11-09 1:46
由 jarlyyn
rsa保存私钥比较麻烦……
用在root上,万一私钥没了,数据基本也都没了。
Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?
发表于 : 2010-11-09 9:47
由 tonyzhou
改端口+私钥对无压力
一般来说都会把root登录关掉的吧
Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?
发表于 : 2010-11-09 10:32
由 hasee.wu
jarlyyn 写了:rsa保存私钥比较麻烦……
用在root上,万一私钥没了,数据基本也都没了。
私钥是客户端用的密码文件,备份放在邮箱中就行,当然私钥最好用密码短语再加一次密。
公钥是存放在服务器中的,这个文件损坏,ssh肯定就登不上去了,不过这种概率低到可以忽略
总结一下:
1.改用rsa 或dsa 密钥对,并且用密码短语对私钥加密
2.ssh端口改为其它
3.像desktop 版ubuntu一样,不启用root ,在ssh中用普通帐号,sudo 方式进行管理,攻击者连你帐户名都不知道,破解很难了吧。加上rsa或dsa密钥对是文件,那不是一般的长
4.私钥一定不能泄漏出去,密钥对最好定期更换
5.楼主的脚本.
以上处理, 应该能达到五角大楼或FBI 的安全级别了。
Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?
发表于 : 2010-11-09 11:02
由 pityonline
我的 vps 也有被扫过,不过不是很多,有空学习一下……
Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?
发表于 : 2010-11-09 11:17
由 zkwlx
来学习

Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?
发表于 : 2010-11-25 10:50
由 我就是我2
hcym 写了:家产多也闹心
我就一个本地机器
谁刺探俺就拔线


Re: 请问各位,你们的vps有没有被恶意扫描,或者刺探root密码?
发表于 : 2010-11-25 14:43
由 newnetexr
1.换端口
2.禁止root登陆
3.禁止使用密码登陆
4.只允许用私钥登陆
5.借助于fail2ban这样的软件封掉多次尝试失败的IP
这样ssh被攻破的几率就很小了,一般使用2-4就足够了