购买搬瓦工新套餐必看安全设置,防止爆破
<i class="pstatus"> 本帖最后由 ibid 于 2025-3-8 14:12 编辑 </i><br /><br />
<strong>搬瓦工的IP已经成为被扫描破解的重灾区</strong><br />
<br />
原因:现在搬瓦工所有新购机器SSH都是默认22端口,并且密码并不复杂,非常容易被暴力破解,这篇文章写给已经买了或者准备买搬瓦工的小白看。<br />
欢迎加入搬瓦工vps交流群:https://t.me/nhcfhchv<br />
<br />
<strong>本文章分为初级篇,进阶篇,高级篇。</strong><br />
<br />
想买新套餐的朋友可以点下面链接。<br />
测评可看:《三网晚高峰测速结果》:<br />
《搬瓦工配置/路由/解锁测试》:<br />
<br />
套餐名:BIGGERBOX-PRO<br />
处理器:AMD EPYC<br />
机房:洛杉矶DC1,支持IPV6<br />
内存:1G<br />
硬盘:20G<br />
流量:1000G/月<br />
带宽:2.5Gbps,移动/联通回程CMIN2,电信回程CN2GIA<br />
价格:36.36刀/年,续费同价<br />
**直达购买aff链接:直达链接:https://bwh81.net/aff.php?aff=52047&pid=156<br />
记得输入优惠码:BWHCGLUKKB<br />
<br />
<strong>初级篇:修改SSH为高位端口,一般够用了。</strong><br />
<br />
以Debian为例,我们连接上SSH后,需要修改SSH配置文件,配置文件路径为: /etc/ssh/sshd_config<br />
1.我们使用nano命令:nano /etc/ssh/sshd_config<br />
现在进入文件修改页面,我们直接往最下面滑,找到PORT 22,直接修改为你想要的端口,推荐2万以上6万以下<br />
2.然后同时按 Ctrl+X (保存退出的意思)<br />
3.再按 Y 确认<br />
这样你的SSH端口就修改成功了<br />
最后重启SSH服务: sudo systemctl restart sshd<br />
<img id="aimg_BLtM1" onclick="zoom(this, this.src, 0, 0, 0)" class="zoom" width="563" height="405" src="https://pub-8ad90d3f6d2f43ada6142c39a73332d0.r2.dev/%E5%B1%8F%E5%B9%95%E6%88%AA%E5%9B%BE%202025-03-08%20114632.png" border="0" alt="" /><br />
<br />
<div class="quote"><blockquote><font size="2"><a href="https://hostloc.com/forum.php?mod=redirect&goto=findpost&pid=16269694&ptid=1394383" target="_blank"><font color="#999999">随便起个名字 发表于 2025-3-8 14:49</font></a></font><br />
真搞不懂Fail2Ban这软件为啥有市场,定时启动占用资源,添加的规则又占用资源,改个端口只允许证书登录不 ...</blockquote></div><br />
<br />
教你是假,发AFF是真,<a href="https://hostloc.com/home.php?mod=space&uid=8311" target="_blank">@domin</a> 警惕变相搬瓦工广告 这密码强度瓦工倒闭了也破不出来 <font color="Red">进阶篇:改为仅密钥登录,非常安全。</font><br />
<br />
其实有很多种生成密钥的方法,我们结合搬瓦工管理密钥的功能,做小白都会的教程。<br />
1.我们打开一个密钥生成网站,随便都可以,比如:https://bkssl.com/ssl/ssh_generate 点击生成密钥。<br />
2.我们把生成的私钥和密钥都下载保存好,复制公钥文本,打开搬瓦工的后台管理面板,点击左侧SSH keys,在输入框粘贴公钥,并点击确认,这样密钥就部署完成,而且每次重装系统,都不用再设置密钥。<br />
<img id="aimg_vtP92" onclick="zoom(this, this.src, 0, 0, 0)" class="zoom" width="600" height="270" src="https://pub-8ad90d3f6d2f43ada6142c39a73332d0.r2.dev/%E5%B1%8F%E5%B9%95%E6%88%AA%E5%9B%BE%202025-03-08%20124923.png" onmouseover="img_onmouseoverfunc(this)" onclick="zoom(this)" style="cursor:pointer" border="0" alt="" /><br />
3.我们此时已经能用私钥登录服务器,但是我们还要关闭密码登录,才能做到真正的安全。<br />
4.同样使用nano命令配置文件:nano /etc/ssh/sshd_config<br />
5.在SSH配置文件空白处添加禁止密码登录命令:PasswordAuthentication no<br />
6.然后同时按 Ctrl+X (保存退出的意思)<br />
7.再按 Y 确认<br />
8.最后重启SSH服务: sudo systemctl restart sshd<br />
这样你就只能用私钥进行登录<br />
我来猜下,高级的就是整Fail2Ban了 <div class="quote"><blockquote><font size="2"><a href="https://hostloc.com/forum.php?mod=redirect&goto=findpost&pid=16269642&ptid=1394383" target="_blank"><font color="#999999">芒诗桃 发表于 2025-3-8 14:22</font></a></font><br />
我来猜下,高级的就是整Fail2Ban了</blockquote></div><br />
老哥说正确了<img src="https://hostloc.com/static/image/smiley/default/titter.gif" smilieid="9" border="0" alt="" /> 高级篇:安装fail2ban软件,控制登录行为。<br />
<br />
fail2ban 是一个用于防止暴力破解 SSH 的工具,比如设置登录SSH失败几次就拉黑,以及每次尝试登录时间间隔。以下是安装步骤<br />
1.输入安装命令: sudo apt install -y fail2ban<br />
2.启动并设置开机自启:sudo systemctl enable --now fail2ban<br />
3.这样你就安装好了,剩下的配置登录次数/间隔等,网上很多教程,就不一一赘述了。其实只要做到进阶篇,仅密钥登录,就完全没问题。 <div class="quote"><blockquote><font size="2"><a href="https://hostloc.com/forum.php?mod=redirect&goto=findpost&pid=16269642&ptid=1394383" target="_blank"><font color="#999999">芒诗桃 发表于 2025-3-8 14:22</font></a></font><br />
我来猜下,高级的就是整Fail2Ban了</blockquote></div><br />
真搞不懂Fail2Ban这软件为啥有市场,定时启动占用资源,添加的规则又占用资源,改个端口只允许证书登录不比这个有意义? <div class="quote"><blockquote><font size="2"><a href="https://hostloc.com/forum.php?mod=redirect&goto=findpost&pid=16269694&ptid=1394383" target="_blank"><font color="#999999">随便起个名字 发表于 2025-3-8 14:49</font></a></font><br />
真搞不懂Fail2Ban这软件为啥有市场,定时启动占用资源,添加的规则又占用资源,改个端口只允许证书登录不 ...</blockquote></div><br />
我觉得密钥登录完全够了,根本破解不了 其实还可以有特级篇:ssh端口用域名解析实现动态白名单访问<img src="https://hostloc.com/static/image/smiley/default/lol.gif" smilieid="12" border="0" alt="" />
页:
[1]