- 主题:我家的ssh server被盯上了,反复尝试登录暴力破解,差点被黑
没用过wireguard多开,需要多份wireguard配置文件吧,也是用wg-quick来启动吗
我家的联通宽带烽火光猫拨号没有IPv6,改桥接还会掉速,囧
【 在 leeyc (巡山小校) 的大作中提到: 】
: 多开几个wireguard,总有一个能连上嘛。
: 或者,你换IPv6试试
--
FROM 125.38.118.*
我后来设置的,错3次封IP 1年。目前看还好
【 在 rocsong (rocsong) 的大作中提到: 】
: 我机器的端口在公网,设了自动封锁,试错5次就永久封这个ip
--
FROM 125.38.118.*
是的,开了端口就有被扫描的风险。看日志登录记录,大概1秒10次。
大致算一下,10次*24小时*3600秒,大约86万次。不知道是N1性能的问题,还是armbian系统或者sshd服务的问题,反正最后是造成拒绝服务了。
吃一堑长一智,开了防护,目前看是消停点了
Chain INPUT (policy ACCEPT 510K packets, 271M bytes)
pkts bytes target prot opt in out source destination
43160 2590K DROP all -- * * 157.230.110.5 0.0.0.0/0
3505 210K DROP all -- * * 159.223.21.35 0.0.0.0/0
0 0 DROP all -- * * 46.101.109.237 0.0.0.0/0
12317 690K DROP all -- * * 143.198.173.68 0.0.0.0/0
【 在 laoshifu (老师傅) 的大作中提到: 】
: 从来都不理会这种玩应。开了证书登陆,随便它搞
: 除非你不开服务,否则人家肯定会扫描到特定的端口,用协议嗅探工具判定是ssh服务,
: 然后疯狂攻击。如果你上网的ip段比较固定的话,可以尝试加入白名单。
: ...................
--
FROM 125.38.118.*
家里弄个ssh干啥用啊
【 在 kis2006 的大作中提到: 】
: 前两天从外面连家里的ssh server,发现ssh连不上,但端口能通。回家之后查日志,发现有2个国外IP大量登录尝试。
:
: 我是在armbian上起的ssh服务,默认22端口也改了,禁用密码登录,只开启key登录。运行了小1年。万幸是没黑进来,但是反复尝试登录暴力破解,把ssh服务弄挂
: ..................
发自「今日水木 on LYA-AL10」
--
FROM 124.64.17.*
呃……只要对公网开着ssh,不管哪个端口,开fail2ban是标准操作
否则就设定家用 虚拟私有网,所有回家的访问都从这一个口进来,也可以
【 在 kis2006 的大作中提到: 】
: 前两天从外面连家里的ssh server,发现ssh连不上,但端口能通。回家之后查日志,发现有2个国外IP大量登录尝试。
: 我是在armbian上起的ssh服务,默认22端口也改了,禁用密码登录,只开启key登录。运行了小1年。万幸是没黑进来,但是反复尝试登录暴力破解,把ssh服务弄挂了。如果不是这次ssh服务器挂了,平时哪会想起来看日志。
: 马上装了个denyhosts防护脚本,并且禁用root账号ssh登录。今天上午又来一个IP,被自动封掉了。
: ...................
--
FROM 43.224.44.*
你这个回复和主题啥关系啊?
【 在 Missing7 的大作中提到: 】
: 崴脚115天了,还是不舒服,走路有点疼。。。是不是也应该去做针灸。。。
--
FROM 210.13.117.*
我回的是中医那个帖子,不知道怎么窜错了哈哈
【 在 lupa1999 的大作中提到: 】
: 你这个回复和主题啥关系啊?
:
--
FROM 120.229.70.*
嗯,这回涨经验了。之前没意识到,非默认端口+key登录还是有风险
我也配了wireguard,只是之前遇到过拨不上的问题,所以才留了ssh,防止单点失效
【 在 KeepHope (Walk towards the better future) 的大作中提到: 】
: 呃……只要对公网开着ssh,不管哪个端口,开fail2ban是标准操作
: 否则就设定家用 虚拟私有网,所有回家的访问都从这一个口进来,也可以
--
FROM 125.38.118.*
防止单点失效是对的,我也是两路回家
如果不是frp而是ddns,那么加denyHosts是很好的选择
如果是frp,容易把自己一起ban掉,那就最好只开key登录,剩下的随便它探测去
哦对了,还有个办法,给一个触发机制,比如向另外一个tcp/udp端口发特定字串,或者访问你web服务上某个特定URL之后,就让iptables向你正在使用的公网ip开放ssh端口
就像干豆腐在矮人矿坑外念咒语才有门,别人不是进不去,而是根本看不到有门,也就不会考虑要进去
【 在 kis2006 的大作中提到: 】
: 嗯,这回涨经验了。之前没意识到,非默认端口+key登录还是有风险
: 我也配了wireguard,只是之前遇到过拨不上的问题,所以才留了ssh,防止单点失效
:
--
FROM 43.224.44.*
这些没事扫描别人尝试破解的都是做什么的?
NAS上天天 一堆这种。。。搞不懂
--
FROM 211.136.138.*