ssh:notty自上次成功登录以来,已有1651次失败的登录尝试解决方法

SSH:notty自上次成功登录以来,已有1651次失败的登录尝试解决方法

如果你使用ssh:notty进行远程连接,可能会发现自上次成功登录以来已经有多次失败的登录尝试。这表明你的服务器很可能受到了暴力破解的攻击。以下是一些方法可以帮助你保护服务器并解决这个问题。

1. 禁用密码登录

禁用密码登录可以防止攻击者使用简单的密码字典进行暴力破解。你可以通过修改服务器上的sshd配置文件来实现这一点。


# 编辑sshd配置文件
vi /etc/ssh/sshd_config

# 打开密码登录配置项并将yes改为no
PasswordAuthentication no

# 重新加载sshd服务
service sshd reload

2. 使用更安全的SSH端口

默认情况下,SSH使用22端口,这也使得攻击者更容易找到你的服务器。通过将SSH端口更改为其他值,可以增加攻击者的难度。你可以通过修改sshd配置文件来修改SSH端口。


# 编辑sshd配置文件
vi /etc/ssh/sshd_config

# 打开端口配置项并将22改为其他端口
Port 2222

# 重新加载sshd服务
service sshd reload

3. 配置fail2ban

fail2ban是一款用于防止暴力破解的工具,它可以监视SSH登录尝试并暂时禁止来自相同IP地址的进一步尝试。你可以使用以下命令安装fail2ban:


# 使用apt-get安装fail2ban
sudo apt-get install fail2ban

安装完成后,你需要修改fail2ban配置文件以便针对SSH登录尝试进行监视。


# 备份fail2ban SSH配置文件
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# 编辑fail2ban SSH配置文件
vi /etc/fail2ban/jail.local

# 找到[ssh]配置项并打开
[ssh]

# 修改以下内容,将端口改为你实际使用的SSH端口
port    = 2222
...
enabled = true

修改完毕后,重新启动fail2ban服务。


service fail2ban restart

4. 使用公钥认证

使用公钥认证可以提高SSH连接的安全性。通过使用加密密钥对,可以完全避免密码的传输和储存问题。

在使用公钥认证前,你需要先在客户端计算机生成一对密钥对,然后将公钥上传到服务器上。这样,在SSH连接时,服务器将通过私钥对传入的请求进行认证。

以下是使用公钥认证连接到服务器的示例:


# 生成密钥对
ssh-keygen -t rsa

# 将公钥上传到服务器
ssh-copy-id user@server

# 连接到服务器
ssh user@server
© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容