1. 程式人生 > >阿里雲ECS安全防護小記

阿里雲ECS安全防護小記

        註冊開通阿里雲沒幾天,就有20多次SSH密碼破解攻擊,基本都被雲盾攔截了。SSH密碼一定要設複雜些,常用或太簡單的密碼很容易被攻陷。

        下面是密碼破解企圖的IP記錄:


        以被攔截8次的123.57.253.27 IP為例,百度下:


        如上,可以看到中國科大記錄的該IP ssh_password_scan 掃描ssh密碼企圖。

        查了下有兩種常用暴力密碼破解工具:Hydra、Medusa。可以參考如下三篇文章(僅作技術研究用,請勿作惡):

        http://blog.csdn.net/jesse__zhong/article/details/23474211

        利用Medusa線上暴力破解遠端服務 http://www.2cto.com/Article/201308/238434.html

        linux暴力密碼破解工具hydra安裝與使用 http://coolnull.com/2045.html

        阿里雲ECS CentOS伺服器預設是關閉防火牆軟體iptables的,可以手動開啟。配置規則可以參考如下文章:

        阿里雲Centos配置iptables防火牆  http://blog.abv.cn/?p=50

        阿里雲ECS每天一件事D2:配置防火牆 http://www.cnblogs.com/bashenandi/p/linux-aliyun-ecs-firewall.html

        阿里雲centos主機配置iptables防火牆遇到的一些問題  http://www.jbxue.com/LINUXjishu/9692.html

        阿里雲伺服器上使用iptables設定安全策略  http://www.netingcn.com/aliyun-iptables.html

        配置時需要多加小心,不要搞的自己也登入不了,那就悲劇了。為保險起見,可以關閉防火牆的自啟動: 

                   chkconfig iptables off

        iptables開啟後,可以將那些經常攻擊的IP禁掉。比如:

     iptables -I INPUT -s 123.57.253.27 -j DROP
          參照上面幾篇文章,修改後儲存(service iptables save),重啟iptables(service iptables restart)。

           另外,發現兩篇不錯的文章,可以參考:

           對幾次輸入ssh密碼錯誤的IP進行iptables drop     http://sebug.net/node/t-43

           SSH 的一些安全小技巧    http://sebug.net/node/t-44