目录
- 问题分析
- 解决方案
- 1. 增加允许的sshd连接数
- 2. 打开22端口的防火墙
- 3. 修改ssh端口
- 4. fail2ban登录锁定
问题分析
今年回校之后发现ssh登录服务器会概率性出现kex_exchange_identification
的错误。根据博文可知是ssh连接数量过多。进而猜测有肉鸡服务器尝试进行ssh爆破。
通过命令cat /var/log/auth.log |more
可以发现大量校园内网IP正在撞库爆破。
解决方案
1. 增加允许的sshd连接数
按照博文的方案将允许的sshd连接数改为2000发现虽然登录成功的概率增加了但并不能阻止肉鸡服务器的爆破。
2. 打开22端口的防火墙
sudo ufw enable # 启动防火墙sudo ufw delete allow 22/tcp # 关闭22端口sudo ufw allow from 自己电脑的IP #
这样就只有指定IP能够访问22端口,防止爆破。不过这个方法需要单独为实验室每个成员添加IP白名单,比较麻烦。
3. 修改ssh端口
vi /etc/ssh/sshd_config
一般来说,ssh爆破都是针对22端口,只需要将ssh修改成任意其他空闲端口就可以避免被爆破。
service ssh restart # 重启ssh服务
4. fail2ban登录锁定
参考博文。