也不是針對22端口的,看上去亂撞
現在做了以下安全措施:
- 開了Fail2ban,5次就永封,也把這些IP加到ufw黑名單了
- 雲服務商2次驗證
- 1panel面板2次驗證
- 改了22端口
還有什麼簡單的保障措施嗎?
20250304更新(根據佬們建議):
- 限制密钥登陸
- 阻止ping
- 改用泛域名證書,更改面板子域名(去crt.sh一查,之前發出的都漏了)
現在做了以下安全措施:
還有什麼簡單的保障措施嗎?
20250304更新(根據佬們建議):
昨天看到一个端口敲门的帖子,给佬看看
无所谓的 用key登录 关闭密码 随便撞 fail2ban自动管理就行
正常的,自动化脚本扫描,直接用密钥登录就行
好的,謝謝佬
這回把密鑰登陸也加上
好的,謝謝佬,我弄下把這個補上
被扫了啊
密码设置的复杂点就好了,一般都是在尝试弱密码破解
万一被攻破就麻烦了
太正常了。
基本都是自动化脚本+弱密码攻击,把密码设复杂一点,平时密钥登录
很正常,这就是小鸡的命运吧
都是这样的, 可以换换端口, 会稍微少一些
很正常,改了端口,仅密钥登录,这样也很安全了。
更好些的就限制ip访问,要求高点。
少了一步,楼上有人提到了,
关闭密码登陆,仅启用密钥登陆
设置ipset,只能国内ip或你指定ip能够登录。
改端口。
关闭密码登录,用只能秘钥登录。
佬友的这个可视化界面是什么呀。
还有修改ssh配置文件,把秘钥算法改成只能25519,rsa都不要。
非常正常, 密钥登陆的话就随便让它碰就行