1
msg7086 2015-08-08 03:15:25 +08:00
其实主要就是证书登录+banIP
|
2
hbkdsm 2015-08-08 06:25:50 +08:00 via Android
赞
|
3
anubiskong 2015-08-08 07:26:21 +08:00
我是这样做的:
改ssh端口, 禁ping, 只保留必要端口其他的封, 不允许用户名密码登陆只能用秘钥登陆 求高手给意见 |
4
imnpc 2015-08-08 07:37:10 +08:00
我主要使用证书登录和 google的双因素验证
|
5
dommyet 2015-08-08 07:38:46 +08:00 via Android
端口没改 root只允许证书登录 但是因为那个机器的非root用户有用密码登录的需求 来碰密码的以为root也是用密码的 每天都有来自一两个IP的几万次碰撞 后来就用fail2ban直接封禁24小时
|
7
exuxu 2015-08-08 08:10:21 +08:00
如果是固定IP的话可以限制IP登陆
|
8
invite 2015-08-08 09:06:11 +08:00
该端口,只是减少攻击可能性,针对全端口扫描,是没意义的。
|
10
xiaket 2015-08-08 09:42:09 +08:00
一个另外会被忽视的问题是, agent forward一定不要默认打开.
|
11
wbsdty331 2015-08-08 09:53:47 +08:00
关闭root登录,只用证书 限制IP
|
12
402645707 2015-08-08 09:56:10 +08:00 via Android
@skyworker 表示我的一堆ss日志里天天出现同一个加拿大ip在试密码
shadowsocks监听22端口难道扫描器识别不出来吗 |
13
ooxxcc 2015-08-08 10:17:52 +08:00
证书登录,两步验证,fail2ban都上了。。
|
14
fuxkcsdn 2015-08-08 10:32:04 +08:00 via iPhone
|
15
alexyangjie 2015-08-08 10:33:26 +08:00
证书验证+二步验证+换端口+Fail2ban+限定账户登录
|
16
wclebb 2015-08-08 10:36:01 +08:00
还以为是管理员
|
17
Mark24 2015-08-08 11:15:12 +08:00 via Android
赞
|
18
napsterwu 2015-08-08 12:11:48 +08:00
|
19
rainy3636 2015-08-08 13:14:12 +08:00
PermitRootLogin without-password
ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no |
20
AVC 2015-08-08 15:33:42 +08:00 via Android
fail2ban最大尝试2次,失败ban 1000000000秒all ports。反正都是用xshell或者juicessh密码都是保存不会出错。
|
21
crazycen 2015-08-08 15:40:03 +08:00
关闭密码登录,使用证书登录才是出路!
|
22
ychongsaytc 2015-08-08 21:25:48 +08:00
改端口 <<<< IP Scanner / ScanPort
|
23
gdtv 2015-08-08 21:53:22 +08:00
我曾经用证书登录,后来丢失证书了,然后就没有然后了
|
24
sobigfish 2015-08-09 10:53:17 +08:00
端口必须改啊,不是安不安全的事,一天被扫很烦啊,那么多log
加2fa : TOTP / FIDO U2F也是很爽的 rsa和dsa 哪个安全点 ? 话说github已经建议4096的rsa了 |
25
ooxxcc 2015-08-09 11:23:11 +08:00 1
|
28
vibbow 2015-08-10 09:28:42 +08:00
https://pic.vsean.net/di/T87C/CMAp6xRVEAAl3pm.png
用Hipchat + PHP做的SSH登录通知 |
29
likuku 2015-09-11 15:32:07 +08:00
只改端口就以为安全.....土羊,土森破
|