家中的新dyndns服务器需要更高的安全性


0

我刚刚设置了一个Ubuntu Web服务器,可以在家中用作我所拥有的网站的备份和开发服务器。我正在使用dyndns所以我的大学也可以访问它并测试新代码。

这很好但我担心安全性。这只是24小时向全世界开放,并且已经有来自4个不同IP地址的黑客尝试。(韩国和香港)

  • hack尝试使用root,oracle,smbuser等用户名尝试登录ssh

我怎样才能更好地保护这台服务器让我感到安心?

仅供参考,数据不是高度机密的,所以如果有人进入,世界末日不是,但显然不希望人们玩弄它。

更新,我确实将我的公共ssh密钥添加到服务器登录,但重启后恢复正常

Answers:


1

您可以采取两种方法

默默无闻的安全性 - 更改端口,不要使用明显的用户名和密码

主动防御 - 我使用fail2ban自动阻止暴力攻击 - 由一定数量的失败登录(可配置)触发,并启动防火墙规则以阻止此类尝试。我选择了严厉的3次失败和一个星期的禁令,这往往会阻碍任何蛮力的尝试


0

不幸的是,SSH暴力破解尝试是互联网的一个事实。如果你有一个开放的SSH端口,自动扫描将找到它,并开始研磨它。

SSH HoneyPot密码统计信息来源

除了安装DenyHosts之外,除了确保您拥有的任何密码都很长且复杂,并且尽可能强制使用公钥验证之外,您无能为力。您的SSH日志仍将充满无效的登录尝试,但它们无法到达任何地方。


1.有没有办法阻止ssh到某些IP范围2.当我在之前启用公钥验证并从另一台计算机登录时,仍然可以使用正确的用户名和密码。是否只允许公钥验证?

@lee:我将sshd设置为pubkey-only并且没有root登录。但我即将安装sshguard以防止他们尝试,不仅仅是ssh而且还有www。sshguard.net
ott-- 2011年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.