<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                幾乎所有 Linux 服務器都通過 SSH 來進行遠程管理,因此就招來許多不速之客,想要通過 SSH 來取得您的服務器權限。 SSH 安全不容忽視! ## 暴力破解原理 入侵者會通過使用大量隨機 IP,嘗試使用 SSH 登錄您的服務器。 除了 root 用戶,他們也會嘗試 admin、user、test、www、mail 等您可能使用的系統用戶名來嘗試登錄。 使用同一個用戶嘗試登錄時,入侵者會嘗試使用各種常見的簡單密碼,如 123456、admin、admin123 等等。 如果您的系統用戶名和密碼恰好被他們嘗試碰對,您的服務器就被入侵成功了。 ## 暴力破解的表現 如果您的服務器有公網 IP,幾乎沒有可能不被暴力破解。 下面這張圖是我們剛開通的一臺云服務器,沒幾分鐘就被入侵者盯上了,在【通知中心】中可以看到大量的登錄失敗提醒: ![](https://box.kancloud.cn/6dd9e9ce083d822ac76e1d1957abfb05_1300x559.png) ## 防御策略 ### 策略一:增強密碼安全強度 修改你的系統用戶密碼,盡量長一些復雜一些,這樣即使暴力猜解,密碼被破解的機率也很小。 請進入【系統用戶管理】,修改被攻擊用戶的密碼,如: ![](https://box.kancloud.cn/71edab5406a1a9a95b9eb2502ad87767_1075x411.png) 其它系統用戶如果不是您添加的,一般都是處于(禁止登錄)狀態,不需要去修改密碼。 密碼修改完后,您可能不再希望收到登錄失敗通知。 如果您已確保密碼設置得足夠復雜,一定要關閉這類通知,可以在【系統用戶管理】-【通知設置】中設置,如: ![](https://box.kancloud.cn/a9e4844947cf2d5aeb94a75a13b6b42f_696x415.png) ### 策略二:使用非默認的SSH端口 SSH默認端口是22,攻擊者一般是使用海量肉雞來掃描服務器的 22 端口,因此如果你把端口改掉,他們自然就掃描不到啦。 請進入【SSH服務器】,如果未安裝【SSH服務器】,請先到【軟件管家】中安裝這個應用。 修改端口(建議在20000~60000之間,并且不要有任何規律),并重啟SSH服務,如: ![](https://box.kancloud.cn/c62c9aa2684cdefe6f0f77d29046a417_760x377.png) 新端口設置完成并重啟SSH服務后,請務必在【防火墻】菜單中添加規則配置,允許新設置的端口被訪問,如: ![](https://box.kancloud.cn/376dae11bd85fe1bf6a75c61856c1561_1048x338.png) 在被拒絕的端口上添加通行規則: ![](https://box.kancloud.cn/e96bbe1074c47037bcbe8f5025ea5d28_893x305.png) 設置完成: ![](https://box.kancloud.cn/cfb85dd14924a2934721f788ef4bc1d7_1067x337.png)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看