提升網(wǎng)站安全性之修改服務(wù)器SSH密碼防破解篇
提升網(wǎng)站安全性之修改服務(wù)器SSH密碼防破解篇,網(wǎng)站服務(wù)器帳號密碼被暴力破解已經(jīng)不是一個新鮮的話題了,那么我們服務(wù)器遭到暴力破解怎么處理?今天小小殘就教大家如何防止自己的網(wǎng)站服務(wù)器遭到暴力破解。

什么是暴力破解?
暴力破解或稱為窮舉法,是一種針對于密碼的破譯方法,即將密碼進行逐個推算直到找出真正的密碼為止。例如一個已知是四位并且全部由數(shù)字組成的密碼,其可能共有10000種組合,因此最多嘗試10000次就能找到正確的密碼。理論上利用這種方法可以破解任何一種密碼,問題只在于如何縮短試誤時間。有些人運用計算機來增加效率,有些人輔以字典來縮小密碼組合的范圍。
如防御暴力破解?
方法一
建議各位用ECS或其他VPS的站長不要將密碼長度設(shè)置低于12位,同時也要數(shù)字、大小寫字母、符號,混合組成,保證安全性。
優(yōu)點:不需要操作服務(wù)器,可以直接在阿里云等VPS網(wǎng)頁改。
缺點:如果黑客鍥而不舍,早晚都能試出來。
方法二
將SSH終端服務(wù)的端口由22修改為別的端口以防攻擊黑客直接猜解您的服務(wù)器密碼
首先修改配置文件
- vi /etc/ssh/sshd_config
找到#Port 22一段,這里是標識默認使用22端口,修改為如下:
Port 22
Port 50000
然后保存退出
執(zhí)行
- /etc/init.d/sshd restart
這樣SSH端口將同時工作與22和50000上。
現(xiàn)在編輯防火墻配置:
- vi /etc/sysconfig/iptables
啟用50000端口。
執(zhí)行
- /etc/init.d/iptables restart
現(xiàn)在請使用ssh工具連接50000端口,來測試是否成功。如連接成功,則再次編輯sshd_config的設(shè)置,將里邊的Port 22刪除。
之所以先設(shè)置成兩個端口,測試成功后再關(guān)閉一個端口,是為了方式在修改conf的過程中,萬一出現(xiàn)掉線、斷網(wǎng)、誤操作等未知情況時候,還能通過另外一個端口連接上去調(diào)試,以免發(fā)生連接不上帶來更多的麻煩。
注意:端口的取值范圍是 0 – 65535(即2的16次方),0到1024是系統(tǒng)使用的端口,如 http服務(wù)的端口80。
我們可以使用的端口范圍:1024到65535(不要超過這個范圍),這個是socket規(guī)定的。使用方法二的同時也需要將密碼設(shè)置為方法一所說了,讓網(wǎng)站服務(wù)器更安全。
優(yōu)點:安全系數(shù)高 缺點:操作繁瑣。
最后
最后我想告訴大家的是會折騰的建議使用方法二,不會折騰的可以使用方法一。