最近云主機被遠程登錄捏鱼,變成別人的肉雞了斗搞。做了些改變,希望能安全一點婆芦。
-
判斷是否被攻擊
登錄后使用lastb命令,如果有很多嘗試弱左,則可能被攻擊了。
lastb命令之后顯示.png - 修改SSHD
修改/etc/ssh/sshd_config文件,默認port 22,將port前面的“#”注釋去掉梆暮,修改成希望使用的端口號。esc绍昂,保存退出啦粹。 - 開啟端口并重啟sshd服務(wù)
我使用的是CentOS7.6系統(tǒng)并使用firewalld,添加端口命令:
firewall-cmd --zone=public --add-port= 端口號 /tcp --permanent
重啟防火墻:
systemctl stop firewalld
systemctl start firewalld
重啟sshd服務(wù):
systemctl restart sshd - 添加安全組規(guī)則,開啟新增的端口號
自定義tcp 窘游,添加端口與源ip唠椭。保存。
添加入站忍饰、出站規(guī)則 - 重啟云主機
更安全的使用密鑰對登錄
- ssh-keygen -t dsa -f ~/.ssh/JD/ JD為密鑰名稱可以自定義
- Enter passphrase (empty for no passphrase):/ 輸入口令贪嫂,用于給私鑰添加密碼,使用私鑰登錄時輸入艾蓝,也可以不加
Enter same passphrase again: - cd ~/.ssh
ls –l
cat JD.pub >>authorized_keys/ 將公鑰內(nèi)容輸出到authorized_keys文件中(這個文件名稱在sshd_config中指定力崇,保存一致即可)
chmod 400 authorized_keys/ 將文件屬性設(shè)置為只讀 - 保存好密鑰對。將原有的刪除
sz JD/ 下載私鑰到默認下載目錄
sz JD.pub/ 下載公鑰到默認下載目錄
rm –f ~/.ssh/JD.pub/ 刪除原來的公鑰文件
rm –f ~/.ssh/JD/ 刪除原來的私鑰文件 - 修改sshd_config 文件
cd /etc/ssh
cp sshd_config sshd_configback /備份ssh配置文件
vi sshd_config /編輯ssh配置文件
PubkeyAuthentication yes /開啟密鑰認證
AuthorizedKeysfile .ssh/authorized_keys (PublicKey文件路徑赢织,默認為root登錄)
PasswordAuthentication no/ 關(guān)閉密碼認證(可選)
保存亮靴,退出 - 重啟服務(wù)
service sshd restart(centos 會重定向為 systemctl restart sshd.service) -
putty登錄
使用puttygen轉(zhuǎn)換為ppk密碼:選擇保存的私鑰,并保存于置。
load private key.png -
登錄時選擇私鑰文件
putty 登錄設(shè)置.png - 保存設(shè)置茧吊,并登錄。