云服务器更改 22 端口对安全防护一点作用都没有

8 小时 56 分钟前
 bingoso

RT 更改了默认的 22 端口,几天观察下来,尝试登录的记录一点都没有减少。 作为一项安全访问措施, [更改 ssh 默认的 22 端口] 可以移除了。

2144 次点击
所在节点    信息安全
39 条回复
Kinnice
8 小时 51 分钟前
咋?观察一下一台机器就能得出结论。
zengxs
8 小时 40 分钟前
设置 ssh 为只允许 pub key 登录,你就会发现没人再去尝试登录你的机器了
spritecn
8 小时 38 分钟前
优先扫[1-9]022,[1-9]021,相信你是正常人,话说全扫一下也花不了多少时间
liaohongxing
8 小时 36 分钟前
好的工具 1-65535 端口探测只需要十几秒钟
driller
8 小时 31 分钟前
用 nmap 扫一遍 tcp 端口花不了多生时间,换端口增加安全性只适用于 udp ,因为那个不会应答吧
bobryjosin
8 小时 30 分钟前
ssh 的特征非常明显,用 telnet 敲下端口就返回协议类型了,扫全端口也花不了多长时间。
donaldturinglee
8 小时 29 分钟前
你就不能换成 ssh key 登录吗...
peasant
8 小时 6 分钟前
@zengxs 没有那么绝对,我国内腾讯云的机器设置了只允许 Pubkey 登录,也禁止了密码登录,lastb 能看到每天还是有很多乱七八糟的用户名尝试登录。
odirus
8 小时 2 分钟前
fail2ban
bingoso
7 小时 58 分钟前
@Kinnice 我这是任意抽检两台云服务器观察一周得出的这个结论,可靠性应该是很高的。
@zengxs 密钥登录和密码登录的安全性,现在还有争论。
@bobryjosin 确实低估了扫描工具的威力,我故意选用的高位端口,仍旧避免不了被扫。
odirus
7 小时 55 分钟前
我是服务商防火墙配置一次规则、服务器本身防火墙配置一次规则,如果要在服务器开放一些 HTTP 管理界面的话,用 Cloudflare tunnel + mTLS 双向证书,安全性无敌。
ppbaozi
7 小时 44 分钟前
@bingoso 端口扫描又不是什么高深的东西,咱 20 年前初中就在玩的东西了,称不上什么威力,这种广泛使用的协议太明显了。
hdp5252
7 小时 32 分钟前
私钥登录
codersdp1
7 小时 15 分钟前
有一点,但不多。
Aicnal
6 小时 48 分钟前
爱扫就扫呗,我服务器还关了 ping ,直接装死
julyclyde
6 小时 43 分钟前
ssh 协议是服务器主动的协议
这种协议随便一扫就知道端口号是多少了
更改端口号真的没什么意义
yankebupt
6 小时 38 分钟前
放个陷阱端口啊,低位端口放一个陷阱,只要这个端口有 tcp 扫立刻 ban ip……轮不到高位暴露
yankebupt
6 小时 33 分钟前
放陷阱端口的意义在于,除了骇客在扫,网安也在扫你,云服务商的各种外包云安全也在扫你,不想接受他们“插一杠子”式的服务的话,做个微型蜜罐有益无害
JerryYuan
6 小时 21 分钟前
所以我选择 VPN 连接,用 VPN 内网地址去登录云服务器。为了给 VPN 备份,主机开放 22 端口,但云服务器的安全组规则会直接封掉 22 端口,一旦 VPN 失效,去控制台临时放行一下 22 端口依然可以正常访问,不会被关在门外。
tabc2tgacd
5 小时 55 分钟前
确实,主要还是禁止密码登录,设置只能密钥登录

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1094429

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX