
SSH:notty自上次成功登录以来,已有1651次失败的登录尝试解决方法
如果你使用ssh:notty进行远程连接,可能会发现自上次成功登录以来已经有多次失败的登录尝试。这表明你的服务器很可能受到了暴力破解的攻击。以下是一些方法可以帮助你保护服务器并解决这个问题。
1. 禁用密码登录
禁用密码登录可以防止攻击者使用简单的密码字典进行暴力破解。你可以通过修改服务器上的sshd配置文件来实现这一点。
# 编辑sshd配置文件
vi /etc/ssh/sshd_config
# 打开密码登录配置项并将yes改为no
PasswordAuthentication no
# 重新加载sshd服务
service sshd reload
2. 使用更安全的SSH端口
默认情况下,SSH使用22端口,这也使得攻击者更容易找到你的服务器。通过将SSH端口更改为其他值,可以增加攻击者的难度。你可以通过修改sshd配置文件来修改SSH端口。
# 编辑sshd配置文件
vi /etc/ssh/sshd_config
# 打开端口配置项并将22改为其他端口
Port 2222
# 重新加载sshd服务
service sshd reload
3. 配置fail2ban
fail2ban是一款用于防止暴力破解的工具,它可以监视SSH登录尝试并暂时禁止来自相同IP地址的进一步尝试。你可以使用以下命令安装fail2ban:
# 使用apt-get安装fail2ban
sudo apt-get install fail2ban
安装完成后,你需要修改fail2ban配置文件以便针对SSH登录尝试进行监视。
# 备份fail2ban SSH配置文件
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
# 编辑fail2ban SSH配置文件
vi /etc/fail2ban/jail.local
# 找到[ssh]配置项并打开
[ssh]
# 修改以下内容,将端口改为你实际使用的SSH端口
port = 2222
...
enabled = true
修改完毕后,重新启动fail2ban服务。
service fail2ban restart
4. 使用公钥认证
使用公钥认证可以提高SSH连接的安全性。通过使用加密密钥对,可以完全避免密码的传输和储存问题。
在使用公钥认证前,你需要先在客户端计算机生成一对密钥对,然后将公钥上传到服务器上。这样,在SSH连接时,服务器将通过私钥对传入的请求进行认证。
以下是使用公钥认证连接到服务器的示例:
# 生成密钥对
ssh-keygen -t rsa
# 将公钥上传到服务器
ssh-copy-id user@server
# 连接到服务器
ssh user@server

© 版权声明
THE END
暂无评论内容