- 主题:我家的ssh server被盯上了,反复尝试登录暴力破解,差点被黑
不要对外开ssh,要开也要换端口
我的换端口了,半年还被猜了40万次。
【 在 kis2006 的大作中提到: 】
:
: 前两天从外面连家里的ssh server,发现ssh连不上,但端口能通。回家之后查日志,发现有2个国外IP大量登录尝试。
:
: 我是在armbian上起的ssh服务,默认22端口也改了,禁用密码登录,只开启key登录。运行了小1年。万幸是没黑进来,但是反复尝试登录暴力破解,把ssh服务弄挂了。如果不是这次ssh服务器挂了,平时哪会想起来看日志。
:
#发自zSMTH@SM-N9760
--
FROM 114.87.116.*
好的,谢谢!
【 在 pyer 的大作中提到: 】
: 搜 node-red-contrib-bizwechat
: 企业微信-服务端node->函数node->exec node->企业微信-输出node
:
--
FROM 123.120.199.*
敲门不是问题,如果担忧老式的多包序列(knockd)因丢包敲不开,用单包认证(SPA)的fwknopd好了。即便丢包,总有包能到的,一个就足够开门了。我现在就用SPA敲门。
【 在 kis2006 的大作中提到: 】
:
: 之前遇到过单点,挂了之后连不上,只好等回家才能弄,有时候在外地就很不方便了。
: 你说的"敲门",我听说过。只是公司的网络不太好,经常丢包,担心开了之后敲不开。
: 我用的ddns,开了denyhosts封了4个IP,目前看是消停了,至少没有换了成千上万个源IP来试探。安全性和易用性是一对矛盾。
:
#发自zSMTH@Redmi Note 7
--
FROM 183.37.158.*
没有公网IP啊
--
FROM 223.104.39.*
N1就是个ARM芯片的电视盒子,性能不行,做不了小项目。
我只是跑了几个linux程序自己用。
要做项目,至少要弄个x86平台的
【 在 wxpkupig (wxpkupig) 的大作中提到: 】
: 是做小项目用么,就不用买公有云服务器了
--
FROM 125.38.118.*
多谢回复,单包认证我第一次听说,回头学习一下
【 在 Dazzy (大懒虫,脱焦省却磨皮) 的大作中提到: 】
: 敲门不是问题,如果担忧老式的多包序列(knockd)因丢包敲不开,用单包认证(SPA)的fwknopd好了。即便丢包,总有包能到的,一个就足够开门了。我现在就用SPA敲门。
: #发自zSMTH@Redmi Note 7
--
FROM 125.38.118.*
我的群晖是 密码(随机生成)+google验证码
安全吗
【 在 kis2006 的大作中提到: 】
: 前两天从外面连家里的ssh server,发现ssh连不上,但端口能通。回家之后查日志,发现有2个国外IP大量登录尝试。
:
: 我是在armbian上起的ssh服务,默认22端口也改了,禁用密码登录,只开启key登录。运行了小1年。万幸是没黑进来,但是反复尝试登录暴力破解,把ssh服务弄挂
: ..................
发自「今日水木 on M2102K1AC」
--
FROM 222.129.38.*
安不安全,密码只是一方面。
看看审计日志,是否被陌生ip频繁登录
【 在 dawei78 @ [DigiHome] 的大作中提到: 】
:
: 我的群晖是 密码(随机生成)+google验证码
:
: 安全吗
: 【 在 kis2006 的大作中提到: 】
#发自zSMTH@RMX2205
--
FROM 125.38.118.*
用ipv6是不是被搞的概率会低很多?
【 在 kis2006 的大作中提到: 】
: 前两天从外面连家里的ssh server,发现ssh连不上,但端口能通。回家之后查日志,发现有2个国外IP大量登录尝试。
:
: 我是在armbian上起的ssh服务,默认22端口也改了,禁用密码登录,只开启key登录。运行了小1年。万幸是没黑进来,但是反复尝试登录暴力破解,把ssh服务弄挂了。如果不是这次ssh服务器挂了,平时哪会想起来看日志。
: ....................
- 来自「最水木 for iPhone13,4」
--
FROM 120.229.29.*
ipv6地址量大,大海捞针,只要不被盯上,风险小很多
【 在 heixiuheixiu 的大作中提到: 】
:
: 用ipv6是不是被搞的概率会低很多?
: 【 在 kis2006 的大作中提到: 】
: : 前两天从外面连家里的ssh server,发现ssh连不上,但端口能通。回家之后查日志,发现有2个国外IP大量登录尝试。
: :
#发自zSMTH@RMX2205
--
FROM 125.38.118.*