本帖最后由 Bugsong 于 2012-12-26 11:47 编辑
原创发表于:让扫站爆破者一边呆着去,VPS安全设置 | 大D综合研究院
原文链接:http://www.dadclab.com/archives/1166
本文采用知识共享署名-非商业性使用-相同方式共享 2.5 中国大陆许可协议进行许可。
协议查看链接:http://creativecommons.org/licenses/by-nc-sa/2.5/cn/
大D在老谢的Blog上看到一篇文章。《谁偷走了我的密码?》 说到VPS安全问题。 大D也查看了一下日志,发现也存在爆破者。。。 [root@a1 ~]# cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' 110.6.178.195=2 128.46.93.59=15 14.160.91.174=178 202.103.30.24=22 219.140.165.85=36 61.253.249.157=90 79.189.102.226=12 91.205.189.27=24
看到如上结果的大D淡定不能了。索性修改SSH端口,禁用直接远程登录Root账户,建立新用户,使用SSH连接时,使用su提升到管理员权限。VPS修改ssh端口22 vi /etc/ssh/sshd_config 找到#port 22 将前面的#去掉,然后修改端口 port 1234
重启服务就OK了
service sshd restart 为增强安全
先增加一个普通权限的用户,并设置密码[backcolor=white !important][size=1em]
然后禁止ROOT远程SSH登录:
vi /etc/ssh/sshd_config
把其中的
PermitRootLogin yes
改为
PermitRootLogin no同时别忘记删除PermitRootLogin前面的#哦~
重启sshd服务service sshd restart
|