1949啦网--小小 痛苦,是因为能力和欲望不匹配造成的

怎么查看服务器有没有被ssh远程暴力破解攻击and防御攻击

当你在公网上使用Linux服务器时,很有可能你的服务器正在遭受ssh暴力破解。

服务器导致内网瘫痪,而服务器是被黑客通过ssh暴力破解进入并植入了ARP攻击的病毒工具。

所以对于服务器最为基本的远程登录进行保护,往往反而是最重要的,也是最容易被新手们忽略的。

如何判断自己正在遭受ssh暴力破解

ssh登录服务器后使用lastb命令,命令会显示最近错误登录的日志,包括通过ssh服务错误登录的日志。

输入以下命令:

lastb | wc -l

我的服务器显示以下信息:

root@instance-20200410-1547:~# lastb | wc -l #wc -l是查看行数  9630

这个意思是被暴力攻击9630次,这是别人在程序字典化试密码

输入这条命令可以查看攻击信息:

lastb >> ssh.log

这样就可以打开ssh.log文件查看详细信息了

我的服务器被攻击信息显示如下(超级多):

root     ssh:notty    159.89.170.154   Sat Apr 11 11:38 - 11:38  (00:00)  globalfl ssh:notty    96.78.177.242    Sat Apr 11 11:38 - 11:38  (00:00)  admin    ssh:notty    87.249.164.79    Sat Apr 11 11:38 - 11:38  (00:00)  root     ssh:notty    119.6.225.19     Sat Apr 11 11:38 - 11:38  (00:00)  root     ssh:notty    142.93.174.47    Sat Apr 11 11:38 - 11:38  (00:00)  root     ssh:notty    139.199.75.110   Sat Apr 11 11:38 - 11:38  (00:00)  root     ssh:notty    134.209.115.206  Sat Apr 11 11:38 - 11:38  (00:00)  root     ssh:notty    46.101.94.224    Sat Apr 11 11:37 - 11:37  (00:00)  root     ssh:notty    182.61.37.144    Sat Apr 11 11:37 - 11:37  (00:00)  hacker   ssh:notty    175.107.198.23   Sat Apr 11 11:37 - 11:37  (00:00)  hacker   ssh:notty    175.107.198.23   Sat Apr 11 11:37 - 11:37  (00:00)  Test     ssh:notty    54.37.12.113     Sat Apr 11 11:37 - 11:37  (00:00)  Test     ssh:notty    54.37.12.113     Sat Apr 11 11:37 - 11:37  (00:00)  sherry   ssh:notty    165.227.203.162  Sat Apr 11 11:37 - 11:37  (00:00)  sherry   ssh:notty    165.227.203.162  Sat Apr 11 11:37 - 11:37  (00:00)  supervis ssh:notty    220.121.58.55    Sat Apr 11 11:37 - 11:37  (00:00)  supervis ssh:notty    220.121.58.55    Sat Apr 11 11:37 - 11:37  (00:00)  operator ssh:notty    142.93.174.47    Sat Apr 11 11:36 - 11:36  (00:00)  operator ssh:notty    142.93.174.47    Sat Apr 11 11:36 - 11:36  (00:00)  daniel   ssh:notty    54.38.42.63      Sat Apr 11 11:36 - 11:36  (00:00)  daniel   ssh:notty    54.38.42.63      Sat Apr 11 11:36 - 11:36  (00:00)  root     ssh:notty    134.209.115.206  Sat Apr 11 11:36 - 11:36  (00:00)  admin    ssh:notty    165.227.96.190   Sat Apr 11 11:36 - 11:36  (00:00)

那么如何防范这样的暴力破解呢,有以下三种方法:

方法一:修改远程登录端口

方法二:限制登录IP

方法三:使用非root用户登录

设置完后,重启sshd服务即可,基本就无大碍了,哈哈

当然也可以把密码设置复杂一点,命令如下:

(base) xialibing@ueack:~$ sudo -i #切换root用户  [sudo] xialibing 的密码: #输入当前用户密码  root@ueack:~# passwd user #user 是对应的用户名,这里用root

版权声明:本文为期权记的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://www.qiquanji.com/post/139.html

微信扫码关注

更新实时通知

作者:我爱物联网 分类:编程小记 浏览: