下列內容出自http://blog.xuite.net/pippeng/blog/22469482
1.限制使用root登入帳號與設定允許登入的帳號
sshd的設定檔路徑是/etc/ssh/sshd_config
#vi /etc/ssh/sshd_config
將
#PermitRootLogin yes
改成
PermitRootLogin no
這樣就不能使用root從ssh登入了
再來是做登入帳號控管
如果我們只允許jack跟michael與pippeng這3帳號使用ssh登入
我們可以在sshd_config裡面新增一行(注意要空格喔)
AllowUsers jack michael pippeng
這樣第一個步驟就完成了
再來就是第2個步驟
2.修改ssh的port
預設的sshd port是TCP 22
這也是try密碼專用port
只要你是Linux主機就不停有人會來try
所以最好的方式就把port改掉,
一樣修改sshd_config
本例我們把sshd的port改成2341
#vi /etc/ssh/sshd_config
新增一行
Port 2341
這樣就好了
另外記得修改一下iptables上開放的port
如果能再iptables限制連入的來源IP那更好.
但其實如果真的要入侵的人
他可能會使用port scan把你的port找出來
所以最好在你主機外加一台硬體防火牆而且要有防止port scan功能的
不然就是參考網路上利用log分析port scan的一些做法.
分類
彙整
- 2023 年 10 月 (3)
- 2021 年 4 月 (1)
- 2021 年 2 月 (13)
- 2021 年 1 月 (5)
- 2020 年 12 月 (63)
- 2020 年 6 月 (1)