• 公告栏使用li标签,同时你可以使用FontAwesome以及其他HTML语法
  • FontAwesome示例
  • 短期而言, 股票市场是个投票机; 长期而言, 股票市场是个称重器@本杰明.格雷厄姆

VPS安全设置阻止扫站爆破者

菜鸟Linux笔记 shaobo 67次浏览 750字 0个评论

前面我们介绍了VPS SSH默认端口22的修改方法,这里我们继续加强一下VPS的安全意识,给大家一段代码来检测你的vps是否遭遇了包里破解:

cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}'       Redhat/Fedora

cat /var/log/auth.log|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}'       Debian/Ubuntu

如果查询出来的结果中包含了“ip地址=数量”这样的结果,那就说明有人曾试图破解过你的密码。

设置一下禁用root登录

在禁用root登录前首先一定要先增加一个普通权限的用户,并设置密码

useradd test

passwd test

然后禁止ROOT远程SSH登录:

 vi /etc/ssh/sshd_config

把其中的

PermitRootLogin yes

改为

PermitRootLogin no

如果PermitRootLogin前面的有#的话也一定要删除掉,否则无法生效。

再重启sshd服务

 service sshd restart

以后我们便可以通过普通权限的ssh账户连接我们的vps,如果需要管理权限的话,可以用下面命令提升到root权限

su root

Iptable设置:

封掉多次尝试登录的恶意IP。

封单个IP使用如下命令:

iptables -I INPUT -s 61.253.249.157 -j DROP

封整个IP段使用如下命令:

iptables -I INPUT -s 61.253.0.0/16 -j DROP

解除IP封锁使用如下命令:

iptables -L INPUT

iptable -D INPUT num序号


喜欢 (0)

您必须 登录 才能发表评论!