news 2026/5/12 3:45:56

SSH登录异常频发:除了改端口,我们还能做什么?

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
SSH登录异常频发:除了改端口,我们还能做什么?

封不完的IP?拦不住的爆破?这四招让黑客直接绝望!

各位运维工程师、系统管理员,上面这些吐槽,是不是你们的日常?面对SSH暴||力破解,修改默认22端口就像是给家门换了一把没藏在垫子底下、但藏在花盆里的钥匙——能防君子,难防锲而不舍的小人。

今天,我们就来聊聊,当修改端口这一招已经失效,我们还能拿出哪些真正硬核的手段,构建一套立体化的SSH防御体系,让黑客知难而退,彻底绝望。

第一层:坚壁清野——让攻击者“找不到门”(基础加固)

在考虑高级方案前,请先确保这些基础操作都已到位,它们是防御的基石。

1. 禁用密码登录,强制使用密钥对认证

这是最有效、最根本的解决暴力破解的方法。暴力破解的是密码,如果我们根本不用密码,攻击就失去了意义。
操作: 编辑/etc/ssh/sshd_config,设置:

PubkeyAuthentication yes #将no改为yes

切记: 在关闭前,务必先在客户端生成SSH密钥对,并将公钥(id_rsa.pub)上传到服务器的~/.ssh/authorized_keys文件中,否则你会把自己也锁在门外!

2. 限制特权用户登录

禁止root用户直接远程登录,降低一旦密钥泄露带来的风险。

PermitRootLogin no #将yes改为no

第二层:精兵扼守——让攻击者 “进不了门”(访问控制)

光有坚固的门还不够,我们还要指定谁在什么时间、从哪来可以敲门。

1. 使用Fail2ban:动态封禁,以暴制暴

Fail2ban是一款经典的安全工具,它会监控系统日志(如/var/log/secure),当发现同一个IP在短时间内有多次失败登录尝试时,自动调用防火墙规则(iptables或firewalld)将其IP封禁一段时间。

优势: 自动化、节省资源、精准打击恶意IP,避免手动封禁的繁琐。

2. 防火墙白名单(最强之盾)

如果你的服务器有固定的办公网络IP或运维IP,这是终极解决方案。

操作(以firewalld为例):

# 首先,放行你修改后的SSH端口,比如50022 firewall-cmd --permanent --add-port=50022/tcp # 然后,设置默认zone为drop,拒绝所有连接 firewall-cmd --set-default-zone=drop # 最后,只将你的可信IP加入白名单(例如:192.168.1.100) firewall-cmd --permanent --add-source=192.168.1.100 # 重载防火墙 firewall-cmd --reload

效果: 全世界只有你指定的IP可以访问你的SSH端口,其他所有扫描和攻击包在防火墙层就被丢弃,服务器本身甚至感觉不到它们的存在,极大减轻系统负载。

第三层:疑兵之计——让攻击者“不敢进门”(高级隐匿)

这一招旨在增加攻击者的成本和不确定性。

Port Knocking (端口敲门)

这是一个非常有趣的概念。SSH端口平时是完全关闭的。只有按照预设的“暗号”(顺序访问一系列指定的关闭的端口),防火墙才会临时打开SSH端口一段时间。

例如: 先用nmap扫描一下端口 1000,2000,3000(敲门),你的敲门服务检测到这个正确顺序后,自动开启SSH端口15秒供你连接。

优点: 极大提升了隐蔽性,SSH服务在绝大部分时间对扫描器是“隐身”的。
缺点: 配置稍复杂,需要额外的客户端工具或脚本配合,便利性有所下降。

第四层:运筹帷幄——让运维“高枕无忧”(监控与审计)

防御不是一劳永逸的,我们需要眼睛来确保一切正常。

1. 集中日志管理

将服务器上的SSH认证日志(/var/log/secure 或 /var/log/auth.log)实时同步到 centralized 日志平台(如ELK Stack、Graylog、Splunk)。这样不仅可以持久化存储,还能方便地做全局分析和告警。

2. 设置告警规则

在日志平台上设置告警:

高频失败告警: 同一个IP来源,1分钟内出现10次Failed password立即告警。

成功登录告警: 监控Accepted publickey或Accepted password事件,一旦有非管理员IP成功登录,立即触发最高级别告警,因为这可能意味着防线已被突破。

实战配置方案推荐(懒人包)

对于绝大多数场景,推荐这套 “黄金组合”:

修改SSH端口 + 禁用密码登录(只使用密钥)。

部署Fail2ban,自动封禁暴力破解IP。

配置防火墙白名单,只允许公司IP段访问。

配置日志审计和成功登录告警。

这套组合拳打下来,你的SSH服务将固若金汤。攻击者会发现,你的服务器就像一座配备了隐形护盾、自动防御炮塔且只有特定DNA才能进入的堡垒,绝大多数都会放弃转而寻找更脆弱的目标。

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/5 2:53:20

高效便捷JAVA汽车保养同城服务新选择

JAVA汽车保养同城服务通过跨平台协同、智能调度、数据安全保障及创新功能,为用户提供高效便捷的一键触达体验,成为同城汽车养护的新选择。 以下是具体分析: 一、技术架构:跨平台无缝衔接,支撑高并发场景 多端协同 Jav…

作者头像 李华
网站建设 2026/5/11 6:44:54

为什么 LLMs 不适合编码——第二部分

原文:towardsdatascience.com/llms-coding-software-development-artificial-intelligence-68f195bb2ad3 https://github.com/OpenDocCN/towardsdatascience-blog-zh-2024/raw/master/docs/img/6bdf5bb5eaa3bc463054d27af6866c00.png 自制图像。 在发布本系列的第…

作者头像 李华
网站建设 2026/5/11 20:16:35

去哪儿StarRocks实践

一、业务背景 去哪儿网的数据平台为了满足各业务线的看数、取数、用数需求,沉淀出多种数据产品,包括QBI看板、质检系统、即席/SQL分析、趣分析、离线圈人、实时营销等。这些数据产品依赖于多种计算引擎和数据存储来满足不同的业务场景需求。例如&#x…

作者头像 李华
网站建设 2026/5/11 8:40:53

24.AD7616驱动 fpga程序设计思路

1.信号功能拆解CONVST:上升沿启动 A/D 转换,需要 FPGA 主动输出一个脉冲。BUSY:芯片转换完成的状态反馈,FPGA 需要作为输入引脚,检测其下降沿来启动后续的串行传输。CS:低电平有效,在 BUSY 变低…

作者头像 李华
网站建设 2026/5/11 13:51:04

基于微信小程序的个性化漫画阅读推荐系统的设计与实现

本文精心设计并成功实现一个依托微信小程序的个性化漫画阅读推荐系统。在当下,移动互联网技术不断发展演进,线上漫画阅读市场随之愈发繁荣起来,与此同时,用户对于个性化阅读体验的需求也在一天天不断增加。该系统在后端的构建上采…

作者头像 李华