linux系统root帐户密码是可以破解,如何防止破解?

linux系统root帐户密码是可以破解,如何防止破解?,第1张

只要你的root密码强度够高,系统安全防范做好,远程破解的可能性是极低。

当然如果能物理接触到你的硬盘,那么就可以用单用户的方式进入系统。这时候你能做的就是进行全盘加密。

Linux防止暴力破解的一种方法

SofM 2020-03-20 15:26:24

修改/etc/hosts.allow和/etc/hosts.deny的配制,来允许或者拒绝哪些IP、主机、用户可以访问。

比如我们在 /etc/hosts.allow中加入sshd:192.168.10.

这样就会允许来自192.168.10.*网段的所有的客户来访问。

如果我们在 /etc/hosts.deny中加入sshd:all,就限制了所有IP地址访问。

当hosts.allow和 host.deny相冲突时,以hosts.allow设置优化。

SSH防暴力破解的解决方法:

1、禁止root用户ssh登陆;

1.1、修改PermitRootLogin项:

[root@localhost ~]# vi /etc/ssh/sshd_config

[root@localhost ~]# grep Root /etc/ssh/sshd_config

PermitRootLogin no      ### 将默认的  #PermitRootLogin yes 修改成这样的 ###

# the setting of "PermitRootLogin without-password".

[root@localhost ~]# vi /etc/ssh/sshd_config

[root@localhost ~]# grep Root /etc/ssh/sshd_config

PermitRootLogin no      ### 将默认的  #PermitRootLogin yes 修改成这样的 ###

# the setting of "PermitRootLogin without-password".

1.2、重启sshd服务

Stopping sshd:                                   [  OK  ]

Starting sshd:                                   [  OK  ]

Stopping sshd:                                   [  OK  ]

Starting sshd:                                   [  OK  ]

2、修改ssh默认端口22;

2.1、将默认端口22修改为自定义的2020端口

[root@localhost ~]# vi /etc/ssh/sshd_config

[root@localhost ~]# grep Port /etc/ssh/sshd_config

Port 2020

#GatewayPorts no

[root@localhost ~]# vi /etc/ssh/sshd_config

[root@localhost ~]# grep Port /etc/ssh/sshd_config

Port 2020  

#GatewayPorts no

2.2、在防火墙中加入2020端口的策略

[root@localhost ~]# vi /etc/sysconfig/iptables

[root@localhost ~]# grep 2020 /etc/sysconfig/iptables

-A INPUT -p tcp -m state --state NEW -m tcp --dport 2020 -j ACCEPT

[root@localhost ~]# vi /etc/sysconfig/iptables

[root@localhost ~]# grep 2020 /etc/sysconfig/iptables

-A INPUT -p tcp -m state --state NEW -m tcp --dport 2020 -j ACCEPT

2.3、重启防火墙策略

[root@localhost ~]# /etc/init.d/iptables restart

iptables: Setting chains to policy ACCEPT: nat filter      [  OK  ]

iptables: Flushing firewall rules:                         [  OK  ]

iptables: Unloading modules:                               [  OK  ]

iptables: Applying firewall rules:                         [  OK  ]

[root@localhost ~]# /etc/init.d/iptables restart

iptables: Setting chains to policy ACCEPT: nat filter      [  OK  ]

iptables: Flushing firewall rules:                         [  OK  ]

iptables: Unloading modules:                               [  OK  ]

iptables: Applying firewall rules:                         [  OK  ]

2.4、重启sshd服务

[root@localhost ~]# /etc/init.d/sshd restart

Stopping sshd:                                   [  OK  ]

Starting sshd:                                   [  OK  ]


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8387682.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-15
下一篇 2023-04-15

发表评论

登录后才能评论

评论列表(0条)

保存