我敢打赌,你的服务器22端口每周都在被字典攻击

89次阅读

共计 1297 个字符,预计需要花费 4 分钟才能阅读完成。

不信可以执行 lastb 命令看看
lastb 命令 用于显示用户错误的登录列表,此指令可以发现系统的登录异常。单独执行 lastb 命令,它会读取位于 /var/log 目录下,名称为 btmp 的文件,并把该文件内容记录的登入失败的用户名单,全部显示出来。
以前没怎么注意防护 ssh 攻击,昨天一台小鸡密码改的 1234567890 22 root 没变,下午小鸡就不是我的了,只有找客服重置密码
另外奇怪的是 我系统是 d 的,客服竟然还可以给我赶回来,登 vps 看了下似乎他们直接更改我硬盘的 ssh 目录文件,细思极恐
我敢打赌,你的服务器 22 端口每周都在被字典攻击
我敢打赌,你的服务器 22 端口每周都在被字典攻击

自信点 是每天自信点 是每小时自信点,是每秒钟换个端口多大点事

rem 发表于 2022-9-27 09:28
换个端口多大点事

之前一直没意识到,以后我就改端口超级服务器无时无刻在在扫没有必要换端口,我都是证书登录都是肉鸡在扫成本小风险 0 收益大,换我我也干早就换成密钥登录了,密码登录也给关了,让他们扫啊复杂密码随便他扫正常瞎几把扫,但凡设个正常密码就没事无所谓 密钥登录让他扫可是我没开 22 端口啊无时无刻不在被扫两种方法,禁用密码登录使用密钥登录,改端口。但实际上只要不用弱密码,被扫扫也没多大事。自写的 shell 脚本一键换端口建用户角色生成密钥,开启 fw,并做基线加固,完全没这些问题,一个小鸡 5s 搞定开机就去换个端口,这不是默认操作吗?[04:19 root@PAR-387028 ~] > lastb|wc -l
159997 可以这么说,攻击的比访问网站的都多我敢打赌,你的服务器 22 端口每周都在被字典攻击改端口,自找麻烦,证书登录,第二代安全登录就行 astb | grep -oE ‘[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}’ | sort | uniq -c| sort -nrk 1 | head -n 10 | tee ip.txt
783 45.141.84.126
330 81.70.142.138
330 36.154.10.222
330 220.180.76.126
330 185.224.28.102
267 101.33.218.153
174 81.17.25.50
120 175.178.194.251
112 175.178.238.82
108 110.42.155.176

榆榆不可及 发表于 2022-9-27 10:20
[04:19 root@PAR-387028 ~] > lastb|wc -l
159997

我也被扫了 20w 次 lastb 空空如也一般都是刚接触 vps 才会将被扫端口当作一件事。自信点,是无时无刻
只要 22 端口没改的,,无时无刻都有人连上来压根没开 22 端口我就不改 就要设置个密码让他破 这辈子能破出来算我输换端口也会被扫的,甚至离谱的是你用 A 机转发 B 机的 22 端口,A 机转发的那个端口也被跑字典了,虽然说只要不用常用密码被破解的成功率几乎为 0,但是有洁癖总感觉不爽,可以加个登陆 10 次失败就禁 ip 的脚本,另外关闭密码登陆用 key 肯定安全,但是也有手边上没有 key 的时候就不方便了确实是,马上换端口了直接宝塔里禁止了 22 端口。感觉有需要可以宝塔里终端或者 vnc

正文完
 0