1. Thay đổi của bạn sshd
cổng nghe
Nghe có vẻ đơn giản, thay đổi cổng của bạn từ mặc định 22
thành một giá trị tùy chỉnh (ví dụ: 2200
) trên một IP công cộng có thể giảm số lần quét cổng từ hàng nghìn lần mỗi ngày xuống còn vài chục lần. Đối với một hướng dẫn xem đây.
Điều đó đang được nói, trong khi điều này làm giảm sự khó chịu khi bị quét cổng, nó KHÔNG LÀM cung cấp bảo mật thực sự. "Bảo mật bằng cách che khuất" là một huyền thoại và không có gì hơn thế.
2. Sử dụng đăng nhập khóa công khai và vô hiệu hóa đăng nhập mật khẩu
Các bot có thể đoán đúng mật khẩu, nhưng chúng chẳng bao giờ sẽ đoán đúng một khóa riêng. Miễn là bạn sử dụng các thuật toán hiện đại và không vô tình làm rò rỉ khóa của mình. Đối với một hướng dẫn xem đây.
Lưu ý rằng điều này không có nghĩa là bạn sẽ không thể đăng nhập từ bất kỳ máy ngẫu nhiên nào, trừ khi bạn mang theo chìa khóa bên mình (bạn cần bảo mật thông qua một số cách khác).
3. Sử dụng fail2ban
Nếu họ thất bại 5 lần, cấm họ thử lại trong một ngày hoặc đại loại như vậy. Điều đó sẽ cho họ thấy. Rất hiệu quả chống lại các nỗ lực vũ phu. Đối với một hướng dẫn xem đây.
Nhược điểm là bạn có thể tự nhốt mình nếu một ngày nào đó bạn bị run tay (say rượu hay gì đó, tôi không biết).
4. Cấm trước danh sách các IP được biết đến với mục đích lạm dụng
Các nguồn như Lạm dụngIPDB duy trì danh sách lớn các IP độc hại đã biết có thể truy cập qua API. Bạn sẽ cần một khóa API để sử dụng nó, nhưng bạn có thể đăng ký một tài khoản miễn phí đủ dễ dàng. Kéo danh sách và sử dụng một cái gì đó như iptables
để cấm hàng loạt các IP đã biết đó. Thiết lập một công việc định kỳ để tự động hóa nó theo định kỳ để có hiệu quả tốt nhất. Đây là một kịch bản rất đơn giản tôi đã viết (và cá nhân tôi đang sử dụng) để làm điều đó. Vui lòng sử dụng nó làm tài liệu tham khảo, nhưng KHÔNG SỬ DỤNG NÓ TRONG SẢN XUẤT.
Theo kinh nghiệm cá nhân của tôi, phương pháp này cũng hiệu quả không kém (nếu không muốn nói là hơn) phương pháp #3.
Cá nhân tôi sử dụng tất cả 4 phương pháp được liệt kê ở trên và VPS của tôi có thể nhận được một hoặc hai lần thử đăng nhập độc hại vào nhật ký bảo mật của tôi trong một tháng tồi tệ. Đây là lịch sử đánh chặn của iptables
thông qua phương pháp #4:
$ abip-hist
Chuỗi abip-ban (1 tài liệu tham khảo)
pkts byte đích prot chọn không tham gia đích nguồn
362 14480 THẢ tất cả -- * * 45.143.200.6 0.0.0.0/0
307 12280 THẢ tất cả -- * * 185.156.73.104 0.0.0.0/0
288 12672 THẢ tất cả -- * * 212.133.164.75 0.0.0.0/0
277 19911 THẢ tất cả -- * * 146.88.240.4 0.0.0.0/0
250 11000 THẢ tất cả -- * * 212.133.164.14 0.0.0.0/0
230 9200 THẢ tất cả -- * * 45.146.164.213 0.0.0.0/0
215 8600 THẢ tất cả -- * * 185.156.73.67 0.0.0.0/0
214 8560 THẢ tất cả -- * * 5.188.206.18 0.0.0.0/0
202 8080 THẢ tất cả -- * * 193.27.228.63 0.0.0.0/0
201 8040 THẢ tất cả -- * * 193.27.228.64 0.0.0.0/0
199 7960 THẢ tất cả -- * * 193.27.228.59 0.0.0.0/0
197 7880 THẢ tất cả -- * * 193.27.228.65 0.0.0.0/0
197 7880 THẢ tất cả -- * * 193.27.228.61 0.0.0.0/0
196 7840 THẢ tất cả -- * * 45.135.232.119 0.0.0.0/0
196 7840 THẢ tất cả -- * * 193.27.228.60 0.0.0.0/0
196 7840 THẢ tất cả -- * * 193.27.228.58 0.0.0.0/0
189 7560 THẢ tất cả -- * * 45.146.165.149 0.0.0.0/0
184 7360 THẢ tất cả -- * * 45.155.205.247 0.0.0.0/0
184 7360 THẢ tất cả -- * * 195.54.160.228 0.0.0.0/0
182 7280 THẢ tất cả -- * * 45.143.203.12 0.0.0.0/0
181 7240 THẢ tất cả -- * * 45.141.84.57 0.0.0.0/0
180 7200 THẢ tất cả -- * * 45.135.232.85 0.0.0.0/0
176 7040 THẢ tất cả -- * * 45.146.165.148 0.0.0.0/0
...
điều này diễn ra trong 1700 dòng ...
$ thời gian hoạt động
06:36:49 lên 16 ngày, 15:24