`
mtnt2008
  • 浏览: 372606 次
  • 性别: Icon_minigender_1
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

ssh 攻击的发现以及预防

阅读更多

 

"HACKER" 利用 ssh攻击的目的是想暴力破解服务器的密码,然后控制你的服务器。通常可以从以下两种方式发现:
1.假如你的服务器突然间一直ssh连接失败,但多次尝试,偶尔还能连接上.
2.系统日志里面有大量的验证失败的ssh连接请求.
ubuntu系统是在/var/logs/auth.log里面.

如何进行简单预防:
1.禁用root帐号访问ssh
做法:只要在/etc/ssh/sshd_config : PermitRootLogin no
2.RSA公钥认证:
做法:只要在/etc/ssh/sshd_config : PasswordAuthentication no

3.修改默认端口:
一般的攻击都只针对默认22端口.你只要修改到其它端口上就ok.
做法:只要在/etc/ssh /sshd_config :Port 9922
注意:别让自己的防火墙把自己的ssh请求给阻挡在外(我就吃过这个亏)

4.一般以上三个方案就ok了,为了安全还可以安装denyhosts。denyhosts可以检查系统日志,检查来访失败的ip,然后把ip列入黑名单。具体请看官方文档.

 

 

 

分享到:
评论

相关推荐

    SSH论坛小项目

    此外,为了确保用户数据的安全,项目可能还会涉及密码加密存储、CSRF(跨站请求伪造)防护、XSS(跨站脚本攻击)预防等安全措施。密码通常会通过哈希算法进行加密,防止明文泄露;而CSRF防护可以通过生成并验证令牌...

    应用ssh技术的当当网

    这包括用户添加到购物车的商品信息,以及生成订单后的支付流程,都需要SSH提供安全的网络环境。 6. **系统审计**:SSH还支持日志记录,有助于追踪和分析系统活动,检测并预防潜在的安全威胁。 7. **性能优化**:...

    基于JAVA语言和SSH框架的人力资源管理系统的简易设计

    在IT行业中,构建一个基于...总的来说,基于JAVA和SSH框架的人力资源管理系统设计涵盖了JAVA编程、MVC架构理解、数据库设计与操作、前端交互以及软件测试等多个方面的知识,是JAVA开发者提升综合技能的良好实践项目。

    backdoored-ssh:后门 ssh

    攻击者可能会修改默认的 SSH 端口,使常规扫描工具难以发现,或者添加额外的身份验证方法,允许他们用特定的密钥或密码不受限制地登录。 为了防御 SSH 后门,以下是一些关键步骤: 1. **保持更新**:定期更新 SSH ...

    基于SSH的大额资金监管系统的设计

    SSH主要用于加密网络通信,确保数据传输的安全性,防止中间人攻击和其他网络安全威胁。SSH框架在IT领域,尤其是软件开发中扮演着重要角色,尤其在构建分布式、安全的后台应用时。 SSH框架通常指的是Spring、Struts...

    强大的内网渗透辅助工具集-让Yasso像风一样 支持rdp,ssh,redis,postgres,mongodb,m.zip

    内网渗透是网络安全领域中的一个重要环节,主要用于模拟黑客攻击,以发现并修复系统漏洞。"强大的内网渗透辅助...通过利用 Yasso,专业人员可以更好地评估目标系统的安全性,发现潜在的漏洞,并采取必要的预防措施。

    Ubuntu16.04.6LTS下openssh8.2升级

    在升级前,为了避免因升级过程中出现问题导致SSH服务中断,我们需要做一些预防措施。这包括安装telnet服务,通过`apt-get install openbsd-inetd apt-get install telnetd`命令进行安装,并编辑`/etc/inetd.conf`...

    高频常用爆破用户名字典和密码字典、WiFi字典

    这些工具通常用于测试系统安全性和防范潜在的攻击,例如SSH(Secure Shell)服务的弱口令爆破。 SSH是一种网络协议,用于在不安全的网络上提供安全的远程登录和其他服务。由于SSH服务的广泛使用,它也成为了黑客的...

    第二十四课:基于MSF发现内网存活主机第二季1

    扫描过程中的输出展示了扫描进度以及发现的存活主机和服务。例如,192.168.1.5被识别为运行SSH服务的主机,其版本为SSH-2.0-OpenSSH_7.9p1 Debian-5,表明它使用的是Debian系统上的OpenSSH 7.9p1版本。 总结来说,...

    反制幻影网盾交换机攻击

    4. **部署入侵检测系统(IDS)/入侵预防系统(IPS)**:通过监测网络流量,及时发现并阻止异常行为。 5. **禁用不必要的网络服务**:关闭交换机上的端口镜像功能,除非有明确的监控需求。 6. **使用安全的网络通信...

    计量自动化终端拒绝服务网络攻击仿真研究.pdf

    在本文中,作者梁捷以负荷管理终端为例,进行了SSH协议漏洞扫描,并模拟了DDoS攻击、RS-485窃听和RS-232数据篡改攻击的实验,以探讨防御策略。实验结果显示,加强SSH协议的安全配置、采用加密通信和实施严格的访问...

    黑客攻击与防范(扫描原理).ppt

    如开放服务、NT-Server弱口令、NetBIOS信息、SNMP信息、远程操作系统、TELNET弱口令、SQL-Server弱口令、SSH弱口令、RExec弱口令、FTP弱口令、SMTP弱口令、POP3弱口令以及IIS漏洞等。并发扫描参数设置包括并发线程值...

    cowrie:Cowrie SSHTelnet蜜罐https://cowrie.readthedocs.io

    7. **ThreatIntel**:威胁情报,是关于潜在攻击的信息,可以帮助预测和预防攻击。 8. **Threat-Analysis**:对威胁进行分析,以了解其性质、目的和可能的影响。 9. **Deception**:欺骗技术,用于误导攻击者并收集...

    ssh-fail-map:使用高图创建的世界地图,其中显示了前一天失败的SSH登录失败的来源(来自auth.log.1的数据)

    总的来说,"ssh-fail-map"是一个实用的工具,它利用数据分析和可视化技术帮助监控SSH登录安全,及时发现并预防潜在的攻击。通过理解和应用该项目,系统管理员可以提升其网络安全监控能力,确保系统的稳定和安全。

    以太网安全技术交流PPT学习教案.pptx

    设备控制权攻击,例如通过嗅探用户信息、利用SSH或SNMP漏洞获取设备控制权,以及管理人员泄密等,都是以太网安全面临的重要挑战。 针对这些攻击,PPT中提出了几种以太网安全技术。端口安全特性是其中一项基础防护,...

    第61天:权限提升-Redis&Postgre&令牌窃取&进程注入1

    在网络安全领域,权限提升是一种常见的攻击手段,通常发生在攻击者已经获得系统一部分权限但试图...有效的防御策略包括定期更新软件、设置强密码、限制不必要的服务访问以及监控系统活动,以及时发现并阻止潜在的攻击。

    ttyreader.rar

    3. **进行命令抓取和分析**:在MITM攻击场景中,可以实时捕获并记录用户在SSH会话中的所有命令输入,这对于安全审计和漏洞发现至关重要。 4. **安全检测和防护**:通过监控终端序列,可以检测出异常的控制命令,预防...

    Mirai_ResearchAnalytics_botnet_源码.zip

    总的来说,了解和研究Mirai源码不仅可以帮助我们理解其攻击模式,还可以提升我们的网络安全意识,为预防类似的威胁提供宝贵的经验。通过对源码的深入解析,我们可以更好地设计防御策略,保护物联网设备免受恶意软件...

    Linux系统加固.pdf

    在Linux系统中,可以采用诸如调整内核参数、安装和配置防火墙、使用SYN cookies等方法来预防此类攻击。具体操作可能包括修改/etc/sysctl.conf文件来调整内核参数,或安装配置如iptables等防火墙规则。 文档最后提到...

Global site tag (gtag.js) - Google Analytics