要防止Ubuntu SSH被攻擊,可以采取以下幾種措施:
修改SSH默認端口
- 原因:默認的SSH端口22經常被黑客掃描,修改默認端口可以減少被自動掃描到的風險。
- 操作步驟:
- 打開SSH配置文件:
sudo nano /etc/ssh/sshd_config。
- 在配置文件中找到
Port行,將其修改為一個非標準端口,例如2222。
- 保存文件并退出編輯器。
- 重啟SSH服務以使更改生效:
sudo systemctl restart sshd。
啟用Fail2Ban
- 原因:Fail2Ban可以監控SSH登錄嘗試,阻止暴力破解攻擊。
- 操作步驟:
- 安裝Fail2Ban:
sudo apt install fail2ban。
- 啟動Fail2Ban服務:
sudo systemctl start fail2ban。
- 啟用Fail2Ban服務,使其在系統啟動時自動運行:
sudo systemctl enable fail2ban。
配置防火墻
- 原因:防火墻可以限制對SSH端口的訪問,只允許必要的IP訪問。
- 操作步驟:
- 安裝UFW(Uncomplicated Firewall):
sudo apt install ufw。
- 啟用UFW:
sudo ufw enable。
- 允許SSH端口:
sudo ufw allow 2222/tcp(將2222替換為你修改后的SSH端口)。
禁用root登錄
- 原因:使用root賬戶登錄SSH增加了被攻擊的風險,禁用root登錄可以防止直接使用root權限進行惡意操作。
- 操作步驟:
- 打開SSH配置文件:
sudo nano /etc/ssh/sshd_config。
- 將
PermitRootLogin行設置為no。
- 保存文件并退出編輯器。
- 重啟SSH服務以使更改生效:
sudo systemctl restart sshd。
使用密鑰認證
- 原因:密鑰認證比密碼認證更安全,可以減少被暴力破解的風險。
- 操作步驟:
- 生成SSH密鑰對(如果還沒有的話):
ssh-keygen。
- 將公鑰復制到遠程服務器的
~/.ssh/authorized_keys文件中。
- 在SSH配置文件中禁用密碼認證:將
PasswordAuthentication行設置為no。
定期更新系統和軟件
- 原因:定期更新系統和軟件可以修復已知的安全漏洞,減少被攻擊的風險。
- 操作步驟:
- 更新系統軟件包列表:
sudo apt update。
- 安裝安全補?。?code>sudo apt upgrade。
通過上述措施,可以顯著提高Ubuntu SSH的安全性,保護系統不受未經授權的訪問和攻擊。