扫描二维码关注官方公众号
返回列表 发布新帖

[玩法/技巧] 打开对外SSH连接是一个高危动作

3144 8
发表于 2014-9-24 15:49:59 | 显示全部楼层 阅读模式

来吧兄弟,一起玩一起讨论!

您需要 登录 才可以下载或查看,没有账号?注册

×
打开ssh广域网端口两天,系统日志受到无数来自不知名地址的root尝试连接!
如果大家有需要打开ssh,建议修改默认端口22
a.命令行临时修改
   /usr/sbin/sshd -p 1433

b.修改配置文件,永久修改

   vi /etc/ssh/sshd_config
   然后修改为port 8888

禁止root用户登录ssh
#vi /etc/ssh/sshd_config

PermitRootLogin yes
改为
PermitRootLogin no
重启sshd服务
#service sshd restart

为增强安全
先增加一个普通权限的用户:
#useradd sshuser
#passwd sshuser
//设置密码,必须是复杂密码,用本子记下,免得自己都忘了


ssh

ssh

评论8

voyeahLv.4 发表于 2014-9-24 17:49:59 | 显示全部楼层
vpn + 局域网 目前还没 看到 有攻击的 日志出来
回复 点赞

使用道具 举报

blueeddyLv.8 发表于 2014-9-24 17:56:30 | 显示全部楼层
我也建议启用VPN,安全性还是不错的
回复 点赞

使用道具 举报

apibits 发表于 2014-9-24 19:57:29 | 显示全部楼层
VPN模式安全系数比直接开放要高...

但是我开ssh从来没有用过22端口的  都是自定义的
回复 点赞

使用道具 举报

yumin9822Lv.10 发表于 2014-9-25 10:14:22 | 显示全部楼层
默认22端口很容易被攻击。类似还有23 443 8080
仔细看还会发现 有人在试图访问 80 3389之类的 多半都是一群菜鸟黑客用扫描器在扫描。。。。。 很多年前我也干过这种事。。。 一般这种恶意试探都是菜鸟黑做的。。。属于普遍撒网。谁不小心还有弱口令 就进去了  详情 回复
发表于 2014-9-26 09:26
回复 点赞

使用道具 举报

darkoriginLv.10互助团队 发表于 2014-9-26 09:26:08 | 显示全部楼层
yumin9822 发表于 2014-9-25 10:14
默认22端口很容易被攻击。类似还有23 443 8080

仔细看还会发现 有人在试图访问 80 3389之类的

多半都是一群菜鸟黑客用扫描器在扫描。。。。。

很多年前我也干过这种事。。。

一般这种恶意试探都是菜鸟黑做的。。。属于普遍撒网。谁不小心还有弱口令 就进去了
回复 点赞

使用道具 举报

darkoriginLv.10互助团队 发表于 2014-9-26 09:30:10 | 显示全部楼层
其实楼主这个题目都是错的

危险的是对外开端口和控制台。而不是SSH.
SSH能确保你在外网登陆NAS或者SERVER的时候 数据不是以明文方式发送。
这样嗅探攻击就很难得逞 因为嗅探到的数据 都是被加密的
而不是FTP等协议 用户名密码明文可以被轻易的嗅探到。

当然VPN更安全。 可以减少端口直接暴露的风险
回复 点赞

使用道具 举报

xuecqcnVIPLv.6 发表于 2014-9-26 12:32:27 | 显示全部楼层
是不是不把nas暴露在广域网就能避免了?
回复 点赞

使用道具 举报

vmmzzLv.10 发表于 2014-9-26 22:02:42 | 显示全部楼层
这个信息很重要!
回复 点赞

使用道具 举报

回复

懒得打字嘛,点击右侧快捷回复 【本站酷狼4T,750元】
您需要登录后才可以回帖 登录 | 注册

本版积分规则

投诉/建议联系

support@gebi1.cn

未经授权禁止转载,复制和建立镜像,
如有违反,追究法律责任
  • 关注公众号
  • 添加微信客服
Copyright © 2001-2024 隔壁网 版权所有 All Rights Reserved. 粤ICP备14056481号-1
关灯 在本版发帖
扫一扫添加微信客服
返回顶部
快速回复 返回顶部 返回列表