提升網(wǎng)站安全性之修改服務(wù)器SSH密碼防破解篇
提升網(wǎng)站安全性之修改服務(wù)器SSH密碼防破解篇,網(wǎng)站服務(wù)器帳號(hào)密碼被暴力破解已經(jīng)不是一個(gè)新鮮的話(huà)題了,那么我們服務(wù)器遭到暴力破解怎么處理?今天小小殘就教大家如何防止自己的網(wǎng)站服務(wù)器遭到暴力破解。

什么是暴力破解?
暴力破解或稱(chēng)為窮舉法,是一種針對(duì)于密碼的破譯方法,即將密碼進(jìn)行逐個(gè)推算直到找出真正的密碼為止。例如一個(gè)已知是四位并且全部由數(shù)字組成的密碼,其可能共有10000種組合,因此最多嘗試10000次就能找到正確的密碼。理論上利用這種方法可以破解任何一種密碼,問(wèn)題只在于如何縮短試誤時(shí)間。有些人運(yùn)用計(jì)算機(jī)來(lái)增加效率,有些人輔以字典來(lái)縮小密碼組合的范圍。
如防御暴力破解?
方法一
建議各位用ECS或其他VPS的站長(zhǎng)不要將密碼長(zhǎng)度設(shè)置低于12位,同時(shí)也要數(shù)字、大小寫(xiě)字母、符號(hào),混合組成,保證安全性。
優(yōu)點(diǎn):不需要操作服務(wù)器,可以直接在阿里云等VPS網(wǎng)頁(yè)改。
缺點(diǎn):如果黑客鍥而不舍,早晚都能試出來(lái)。
方法二
將SSH終端服務(wù)的端口由22修改為別的端口以防攻擊黑客直接猜解您的服務(wù)器密碼
首先修改配置文件
- vi /etc/ssh/sshd_config
找到#Port 22一段,這里是標(biāo)識(shí)默認(rèn)使用22端口,修改為如下:
Port 22
Port 50000
然后保存退出
執(zhí)行
- /etc/init.d/sshd restart
這樣SSH端口將同時(shí)工作與22和50000上。
現(xiàn)在編輯防火墻配置:
- vi /etc/sysconfig/iptables
啟用50000端口。
執(zhí)行
- /etc/init.d/iptables restart
現(xiàn)在請(qǐng)使用ssh工具連接50000端口,來(lái)測(cè)試是否成功。如連接成功,則再次編輯sshd_config的設(shè)置,將里邊的Port 22刪除。
之所以先設(shè)置成兩個(gè)端口,測(cè)試成功后再關(guān)閉一個(gè)端口,是為了方式在修改conf的過(guò)程中,萬(wàn)一出現(xiàn)掉線(xiàn)、斷網(wǎng)、誤操作等未知情況時(shí)候,還能通過(guò)另外一個(gè)端口連接上去調(diào)試,以免發(fā)生連接不上帶來(lái)更多的麻煩。
注意:端口的取值范圍是 0 – 65535(即2的16次方),0到1024是系統(tǒng)使用的端口,如 http服務(wù)的端口80。
我們可以使用的端口范圍:1024到65535(不要超過(guò)這個(gè)范圍),這個(gè)是socket規(guī)定的。使用方法二的同時(shí)也需要將密碼設(shè)置為方法一所說(shuō)了,讓網(wǎng)站服務(wù)器更安全。
優(yōu)點(diǎn):安全系數(shù)高 缺點(diǎn):操作繁瑣。
最后
最后我想告訴大家的是會(huì)折騰的建議使用方法二,不會(huì)折騰的可以使用方法一。





















