Methode zur Verhinderung von SSH-Cracking auf Linux-Servern (empfohlen)

Methode zur Verhinderung von SSH-Cracking auf Linux-Servern (empfohlen)

1. Der Linux-Server konfiguriert /etc/hosts.deny so, dass die IP der Gegenpartei sich nicht über SSH bei meinem Server anmelden kann.

vim /etc/hosts.deny

2. Verwenden Sie nicht den Standardport 22 des SSH-Dienstes. Setzen Sie einen neuen Port ein. Am besten legen Sie eine neue Portnummer fest, die größer als 1024 ist.

Melden Sie sich zunächst bei der Alibaba Cloud-Konsole an und öffnen Sie einen neuen Port auf Ihrem Server.

Ändern Sie dann die SSH-Konfigurationsdatei auf dem Server, fügen Sie der Datei eine Zeile für Port 1618 hinzu, speichern und beenden Sie (:wq).

vim /etc/ssh/sshd_config

Jedes Mal, wenn Sie die SSH-Dienstkonfiguration ändern, müssen Sie den SSH-Dienst neu starten.

service sshd restart

3. Geben Sie der Gegenseite nicht die Möglichkeit, mit roher Gewalt einzuknicken. Löschen Sie allgemeine Benutzer wie den Administrator. Die andere Partei kann den Benutzernamen nicht erraten und das Kennwort nicht mit Brute Force erzwingen (userdel -r bedeutet vollständiges Löschen, ohne die Dateiinformationen des Benutzers beizubehalten).

userdel -r admin

4. Verbieten Sie dem Root-Benutzer, sich über SSH anzumelden, da der Standard-Superuser-Name des Servers root ist und die andere Partei die Möglichkeit hat, das Kennwort mit dem Root-Benutzernamen per Brute Force zu erzwingen. Wenn das Kennwort erfolgreich geknackt wird, ist der Schaden, der durch Root-Berechtigungen entsteht, zu groß, insbesondere in einer Produktionsumgebung. Daher können Sie dies tun, sich mit anderen Benutzern bei SSH anmelden und bei Bedarf mit su - zum Root-Benutzer zurückkehren.

vim /etc/ssh/sshd_config

Ändern Sie die Zeile PermitRootLogin yes in PermitRootLogin no

5. Das Benutzerpasswort für die Anmeldung bei SSH sollte möglichst komplex sein.

Zusammenfassen

Oben ist die vom Herausgeber vorgestellte Methode zur Verhinderung des Knackens von SSH-Linux-Servern. Ich hoffe, sie ist für alle hilfreich. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und der Herausgeber wird Ihnen rechtzeitig antworten. Ich möchte auch allen für ihre Unterstützung der Website 123WORDPRESS.COM danken!

Das könnte Sie auch interessieren:
  • Tutorial zur Konfiguration von SSH und Xshell für die Verbindung zum Server unter Linux (mit Bildern)
  • So richten Sie die passwortfreie SSH-Anmeldung beim Linux-Server ein
  • Installieren Sie OpenSSH unter Windows und melden Sie sich beim Linux-Server an, indem Sie einen SSH-Schlüssel generieren.
  • So laden Sie Dateien und Ordner über SSH auf einen Linux-Server hoch
  • Das Paramiko-Modul unter Python implementiert eine SSH-Verbindung zur Anmeldung beim Linux-Server
  • Verwenden von WinSCP und Stapelverarbeitung unter Windows zum Hochladen von Dateien auf einen Linux-Server über den SSH-Port
  • Vier Tipps zum Konfigurieren eines sicheren SSH-Zugriffs auf Linux-Servern
  • Codebeispiel für die Linux-SSH-Serverkonfiguration

<<:  MySQL 5.7.17 Installations-Tutorial mit Lösungen für das Problem, dass der MySQL-Dienst nicht gestartet werden kann

>>:  Implementierung der Vue-Paketgrößenoptimierung (von 1,72 M auf 94 K)

Artikel empfehlen

Ausführliches Installationstutorial für MySQL 8.0.12 winx64

In diesem Artikel finden Sie das Installations-Tu...

W3C Tutorial (8): W3C XML Schema Aktivitäten

XML Schema ist eine XML-basierte Alternative zu D...

MySQL-Grundlagen-Tutorial: Detaillierte Erklärung der DML-Anweisungen

Inhaltsverzeichnis DML-Anweisungen 1. Datensätze ...

Detaillierte Erläuterung des Lesevorgangs für Nginx-Anforderungsheaderdaten

Im vorherigen Artikel haben wir erklärt, wie ngin...

MySQL 8.0.13 Download- und Installations-Tutorial mit Bildern und Text

MySQL ist die am häufigsten verwendete Datenbank....

Detaillierte Erklärung der Verwendung des Linux-Befehls lsof

lsof (List Open Files) ist ein Tool zum Anzeigen ...

Multiservice-Image-Packaging-Vorgang von Dockerfile unter Aufsicht

Schreiben einer Docker-Datei Konfigurieren Sie di...