1
opengps 2020 年 2 月 11 日
堡垒机,VNC 远程,防火墙 IP 白名单等
外加非常规端口,非常规账号名 |
2
akira 2020 年 2 月 11 日
改端口 + 密钥
|
3
Nitroethane 2020 年 2 月 11 日 via iPhone
装个 suricata,enable 几个规则集,然后把规则集里跟 nmap 相关的规则取消注释,最后让 suricata 跑起来,看日志就行。
不过应该还有一种更简单的方法,就是只需开启 iptables 的日志功能就 ok |
4
easylee 2020 年 2 月 11 日
一楼提到的 IP 白名单就很不错,基本够应付了。
|
5
darknoll 2020 年 2 月 11 日
这个不清楚,不过我只用公钥认证登录。
|
6
snoopygao 2020 年 2 月 11 日
tcpdump port 22 and host not x.x.x.x(the ip address where you login)
|
7
snoopygao 2020 年 2 月 11 日
|
8
wanguorui123 2020 年 2 月 11 日
每天都有肉鸡狂扫我服务器的端口,我通过路由器入站日志发现的。除了关闭不必要的端口,提高密码安全性,IP 白名单,修改默认端口,定期升级软件,添加一定的身份认证门槛外好像没什么别的方法了。
|
9
LokiSharp 2020 年 2 月 11 日
端口只开了 22,80,443 扫就扫了,无所谓
|
10
tankren 2020 年 2 月 11 日
fail2ban
|
11
xuboying 2020 年 2 月 11 日
两步认证。不想改系统服务的话可以拉一个 container,用 container 接管 ssh 服务接入。
|
12
izoabr 2020 年 2 月 11 日
或者装个 snort
|
13
ps1aniuge 2020 年 2 月 12 日
|
14
yimimi 2020 年 2 月 13 日
利用 iptables 防火墙记录 drop 的日志你就知道有没有人在扫描你的服务器了,我就是这么做的。
|