幾乎所有 Linux 服務器都通過 SSH 來進行遠程管理,因此就招來許多不速之客,想要通過 SSH 來取得您的服務器權限。
SSH 安全不容忽視!
## 暴力破解原理
入侵者會通過使用大量隨機 IP,嘗試使用 SSH 登錄您的服務器。
除了 root 用戶,他們也會嘗試 admin、user、test、www、mail 等您可能使用的系統用戶名來嘗試登錄。
使用同一個用戶嘗試登錄時,入侵者會嘗試使用各種常見的簡單密碼,如 123456、admin、admin123 等等。
如果您的系統用戶名和密碼恰好被他們嘗試碰對,您的服務器就被入侵成功了。
## 暴力破解的表現
如果您的服務器有公網 IP,幾乎沒有可能不被暴力破解。
下面這張圖是我們剛開通的一臺云服務器,沒幾分鐘就被入侵者盯上了,在【通知中心】中可以看到大量的登錄失敗提醒:

## 防御策略
### 策略一:增強密碼安全強度
修改你的系統用戶密碼,盡量長一些復雜一些,這樣即使暴力猜解,密碼被破解的機率也很小。
請進入【系統用戶管理】,修改被攻擊用戶的密碼,如:

其它系統用戶如果不是您添加的,一般都是處于(禁止登錄)狀態,不需要去修改密碼。
密碼修改完后,您可能不再希望收到登錄失敗通知。
如果您已確保密碼設置得足夠復雜,一定要關閉這類通知,可以在【系統用戶管理】-【通知設置】中設置,如:

### 策略二:使用非默認的SSH端口
SSH默認端口是22,攻擊者一般是使用海量肉雞來掃描服務器的 22 端口,因此如果你把端口改掉,他們自然就掃描不到啦。
請進入【SSH服務器】,如果未安裝【SSH服務器】,請先到【軟件管家】中安裝這個應用。
修改端口(建議在20000~60000之間,并且不要有任何規律),并重啟SSH服務,如:

新端口設置完成并重啟SSH服務后,請務必在【防火墻】菜單中添加規則配置,允許新設置的端口被訪問,如:

在被拒絕的端口上添加通行規則:

設置完成:
