首页 > putty安全
最新文章
最热文章
视频教程

在前面介绍过SSH可以有效的保障putty的安全会话,通过加密,建立隧道等保障措施。但SSH受攻击还是很常见的,“HACKER” 利用ssh攻击的目的是想暴力破解服务器的密码,然后控制你的服务器。一旦自己的服务器受到别人的控制,损失是相当严重的。我们有将如何察觉到SSH受到攻击呢?主要有以下两点:

1. 假如你的服务器突然间一直ssh连接失败,但多次尝试,偶尔还能连接上。

2. 系统日志里面有大量的验证失败的ssh连接请求。

怎样去预防呢?ubuntu系统是在/var/logs/auth.log里面,可以采取以下几点措施:

1.禁用root帐号访问ssh
做法:只要在/etc/ssh/sshd_config : PermitRootLogin no

2.RSA公钥认证:
做法:只要在/etc/ssh/sshd_config : PasswordAuthentication no


  tags:
如果你觉得更改SSH端口不是很安全,禁止ROOT登陆不是很方便,我们还可以通过修改/etc/hosts.deny和/etc/hosts.allow两个文件来搭建简易防火墙,控制允许使用SSH登陆的客户端IP地址。
hosts.deny文件用于设置禁止访问此服务器的客户端,hosts.allow文件用于设置允许访问此服务器的客户端。其格式为 服务进程名:主机列表:,服务器进程可以是单个服务如fttpd,也可是所有服务(all);主机列表也可为单个IP如192.168.0.18,也可是所有IP(all)。
首先修改/etc/hosts.deny文件,我们先禁用掉所有的IP访问此服务器的所有服务
putty远程管理更加安全策略三设置简易防火墙,控制登陆IP
我们更改了端口,那万一被某高手用软件破解出来,再次登陆你的linux服务器,那我们的服务器甚为危险了,别着急 有对策!我们可以禁止ROOT帐户登陆此服务器,由于ROOT用户权限过高,对任何文件可以访问、删除,被坏人利用那可不得了。所以我们在服务器上编辑/etc/ssh/sshd_configw文件,找到PermitRootLogin yes这一行,默认也是被注释掉的。我们必须删除#号并修改yes为no(禁止),这样客户端便不能使用root登陆Linux服务器了。
 
那我们需要在客户端管理服务器时不是也不能登陆了?没关系,我们可以新建一用户,并设置为管理员组,这样我们可以在客户端使用新建的用户来登陆远程服务器了,并且权限也不低哦。
 
此时客户端用putty软件登陆服务器时只要在用户名处输入bestsafe即可登陆。
 
当不知情的人还以ROOT用户登陆服务器时,出现如图错误提示框。