1
TimePPT 2019-01-16 10:03:55 +08:00 via iPhone
改 SSH 登录端口,然后仅密钥验证,禁密码登录和 Root 登录,指定有限账户名。
之后对所有不满足设置的登录尝试一律 ban 了就行。 |
2
siglalala 2019-01-16 10:06:49 +08:00
iptables 搭配 ipset 建表 动态管理更好吧。
|
3
des 2019-01-16 10:09:35 +08:00 via Android
改端口禁 icmp,立马安静
|
4
BOYPT 2019-01-16 10:11:55 +08:00
ipset 了解一下
|
5
ctro15547 2019-01-16 10:24:49 +08:00
fail2ban 封的时间不够长,试试错一次封 1 个月、1 年
|
7
AntonChen 2019-01-16 11:43:39 +08:00
可以用 ICMP 敲门的方式比这个好,ICMP 敲门 = 发送特定 ICMP 包 iptables 收到包之后把 IP 加到 SSH 允许列表中。
|
9
est 2019-01-16 11:57:10 +08:00 1
@AntonChen 我这边是 tcp 敲门。要在浏览器地址栏输入
http://IP:端口 1 http://IP:端口 2 http://IP:端口 3 三个端口才能用 ssh。当然这三个端口是没响应的,但是服务器会识别 SYN 包。 |
10
AntonChen 2019-01-16 14:16:09 +08:00
|
12
digimoon 2019-01-16 14:25:28 +08:00
设置 ddns,vps 解析 ddns 后将 ip 加到允许
或者将 ip 放到某个在线网盘 vps 用 api 读 实时性没有敲门的方式好 |
14
gouchaoer 2019-01-16 15:14:28 +08:00 via Android
你改个复杂点的密码不就完了?脸滚出来的超过 10 位无法爆破,纠结这个干嘛。。。
|
15
swulling 2019-01-16 15:29:36 +08:00 1
密钥就完了,哪那么复杂,多设备就搞多个密钥就完了
如果有人说需要在公共电脑上登录之类,那就用 google authenticator 之类的做两步验证,足够安全 |
16
titanium98118 2019-01-16 15:30:37 +08:00
其实用证书认证登录也会被爆吗?
|
17
swulling 2019-01-16 15:33:33 +08:00 1
|
19
AntonChen 2019-01-16 16:14:28 +08:00
|
20
xuanhh 2019-01-17 09:42:05 +08:00
你这个先把默认端口改了就能减少 80%甚至更多的尝试。
|
21
tvirus 2019-02-09 13:45:10 +08:00
hosts.allow 和 hosts.deny
|