Part 1.
添加新用户:adduser yourUsername
把新用户加入 sudo 规则内:visudo,然后添加 yourUsername ALL=(ALL) ALL
修改 sshd_config 文件,vi /etc/ssh/sshd_config
禁止 root 帐号登录:把 PermitRootLogin yes 改成 PermitRootLogin no
修改 ssh 端口:把 Port 22 中 22 改成你自己想要的端口
重启 ssh 服务:/etc/init.d/ssh restart
退出 vps 就登录到 yourUsername,而且不能用 root 登录了。
Part 2.
禁用密码登录,使用私钥登录:
在客户端生成密钥 ssh-keygen -t rsa
上传公钥到 vps:scp .ssh/id_rsa.pub yourServer:~/.ssh,在 vps 上重命名为 authorized_keys,然后 sudo vi /etc/ssh/sshd_config,修改以下几项:
代码如下 | 复制代码 |
RSAAuthentication yes #RSA认证 PubkeyAuthentication yes #开启公钥验证 AuthorizedKeysFile .ssh/authorized_keys #验证文件路径 PasswordAuthentication no #禁止密码认证 PermitEmptyPasswords no #禁止空密码 UsePAM no #禁用PAM |
重启 ssh 服务:sudo /etc/init.d/ssh restart
安装 denyhosts:sudo apt-get install denyhosts,如需修改配置,可以在 /etc/denyhosts.conf 这里修改。
补充:查看日志文件:
代码如下 | 复制代码 |
$ sudo cat /var/log/auth.log |
没想到满屏满屏的往下刷,全是
Failed password for root from 123.15.36.218 port 51252 ssh2
reverse mapping checking getaddrinfo for pc0.zz.ha.cn [218.28.79.228] failed – POSSIBLE BREAK-IN ATTEMPT!
Invalid user akkermans from 218.28.79.228
pam_unix(sshd:auth): check pass; user unknown
pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=218.28.79.228
来统计一下有多少人在暴力破解我的 root 密码吧
代码如下 | 复制代码 |
$ sudo grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more |
470 222.122.52.150
411 123.15.36.218
139 177.8.168.48
20 74.81.83.226
18 77.108.112.131
2 95.58.255.62
1 218.28.79.228
1 188.132.163.154
很明显我禁用了 root 登录,人家也不是那么笨,开始暴力猜用户名
代码如下 | 复制代码 |
$ sudo grep "Failed password for invalid user" /var/log/auth.log | awk '{print $13}' | sort | uniq -c | sort -nr | more |
3190 218.28.79.228
646 222.122.52.150
172 123.15.36.218
65 177.8.168.48
4 222.76.211.149
某个人尝试了 3000 多次,好吧,lovelucy 这个小博客真有那么 valuable 么。。为了防范于未然,我们可以做些配置,让 VPS 服务器更加安全。
1、修改 SSH 端口,禁止 root 登陆
修改/etc/ssh/sshd_config文件
代码如下 | 复制代码 |
$ sudo vi /etc/ssh/sshd_config |
Port 4484 #一个别人猜不到的端口号
PermitRootLogin no
代码如下 | 复制代码 |
$ sudo /etc/init.d/ssh restart |
2、禁用密码登陆,使用 RSA 私钥登录
Amazon EC2 服务器本来就是只允许使用私钥登录的,但是这样的话我如果想在别的电脑上临时 SSH 上来,又没带私钥文件的情况下,就很麻烦。所以我又手动开启了密码验证登录。不管怎样,这一条还是先列出来吧
代码如下 | 复制代码 |
# 在客户端生成密钥 $ ssh-keygen -t rsa # 把公钥拷贝至服务器 $ ssh-copy-id -i .ssh/id_rsa.pub server # 也可以手动将.shh/id_rsa.pub拷贝至服务器用户目录的.ssh中,记得修改访问权限 # $ scp .shh/id_rsa.pub server:~/.ssh # 在服务器中 $ cd ./.ssh/ $ mv id_rsa.pub authorized_keys $ chmod 400 authorized_keys $ vi /etc/ssh/sshd_config RSAAuthentication yes #RSA认证 PubkeyAuthentication yes #开启公钥验证 AuthorizedKeysFile .ssh/authorized_keys #验证文件路径 PasswordAuthentication no #禁止密码认证 PermitEmptyPasswords no #禁止空密码 UsePAM no #禁用PAM # 最后保存,重启 $ sudo /etc/init.d/ssh restart |
3、安装denyhosts
这个方法比较省时省力。denyhosts 是 Python 语言写的一个程序,它会分析 sshd 的日志文件,当发现重复的失败登录时就会记录 IP 到 /etc/hosts.deny 文件,从而达到自动屏 IP 的功能。这和我之前介绍的 自动屏蔽扫描的脚本 是一个思路。如果靠人工手动添加的话还不把人累死。现今 denyhosts 在各个发行版软件仓库里都有,而且也不需要过多配置,傻瓜易用。
安装:
代码如下 | 复制代码 |
# Debian/Ubuntu: $ sudo apt-get install denyhosts # RedHat/CentOS $ yum install denyhosts # Archlinux $ yaourt denyhosts # Gentoo $ emerge -av denyhosts |
默认配置就能很好的工作,如要个性化设置可以修改 /etc/denyhosts.conf
代码如下 | 复制代码 |
$ vi /etc/denyhosts.conf $ sudo cat /etc/hosts.deny | wc -l |