- 主题:我家的ssh server被盯上了,反复尝试登录暴力破解,差点被黑
呃……只要对公网开着ssh,不管哪个端口,开fail2ban是标准操作
否则就设定家用 虚拟私有网,所有回家的访问都从这一个口进来,也可以
【 在 kis2006 的大作中提到: 】
: 前两天从外面连家里的ssh server,发现ssh连不上,但端口能通。回家之后查日志,发现有2个国外IP大量登录尝试。
: 我是在armbian上起的ssh服务,默认22端口也改了,禁用密码登录,只开启key登录。运行了小1年。万幸是没黑进来,但是反复尝试登录暴力破解,把ssh服务弄挂了。如果不是这次ssh服务器挂了,平时哪会想起来看日志。
: 马上装了个denyhosts防护脚本,并且禁用root账号ssh登录。今天上午又来一个IP,被自动封掉了。
: ...................
--
FROM 43.224.44.*
防止单点失效是对的,我也是两路回家
如果不是frp而是ddns,那么加denyHosts是很好的选择
如果是frp,容易把自己一起ban掉,那就最好只开key登录,剩下的随便它探测去
哦对了,还有个办法,给一个触发机制,比如向另外一个tcp/udp端口发特定字串,或者访问你web服务上某个特定URL之后,就让iptables向你正在使用的公网ip开放ssh端口
就像干豆腐在矮人矿坑外念咒语才有门,别人不是进不去,而是根本看不到有门,也就不会考虑要进去
【 在 kis2006 的大作中提到: 】
: 嗯,这回涨经验了。之前没意识到,非默认端口+key登录还是有风险
: 我也配了wireguard,只是之前遇到过拨不上的问题,所以才留了ssh,防止单点失效
:
--
FROM 43.224.44.*