云服务器更改 22 端口对安全防护一点作用都没有

14 小时 36 分钟前
 bingoso

RT 更改了默认的 22 端口,几天观察下来,尝试登录的记录一点都没有减少。 作为一项安全访问措施, [更改 ssh 默认的 22 端口] 可以移除了。

2424 次点击
所在节点    信息安全
42 条回复
Kinnice
14 小时 30 分钟前
咋?观察一下一台机器就能得出结论。
zengxs
14 小时 20 分钟前
设置 ssh 为只允许 pub key 登录,你就会发现没人再去尝试登录你的机器了
spritecn
14 小时 17 分钟前
优先扫[1-9]022,[1-9]021,相信你是正常人,话说全扫一下也花不了多少时间
liaohongxing
14 小时 16 分钟前
好的工具 1-65535 端口探测只需要十几秒钟
driller
14 小时 11 分钟前
用 nmap 扫一遍 tcp 端口花不了多生时间,换端口增加安全性只适用于 udp ,因为那个不会应答吧
bobryjosin
14 小时 10 分钟前
ssh 的特征非常明显,用 telnet 敲下端口就返回协议类型了,扫全端口也花不了多长时间。
donaldturinglee
14 小时 9 分钟前
你就不能换成 ssh key 登录吗...
peasant
13 小时 46 分钟前
@zengxs 没有那么绝对,我国内腾讯云的机器设置了只允许 Pubkey 登录,也禁止了密码登录,lastb 能看到每天还是有很多乱七八糟的用户名尝试登录。
odirus
13 小时 41 分钟前
fail2ban
bingoso
13 小时 38 分钟前
@Kinnice 我这是任意抽检两台云服务器观察一周得出的这个结论,可靠性应该是很高的。
@zengxs 密钥登录和密码登录的安全性,现在还有争论。
@bobryjosin 确实低估了扫描工具的威力,我故意选用的高位端口,仍旧避免不了被扫。
odirus
13 小时 35 分钟前
我是服务商防火墙配置一次规则、服务器本身防火墙配置一次规则,如果要在服务器开放一些 HTTP 管理界面的话,用 Cloudflare tunnel + mTLS 双向证书,安全性无敌。
ppbaozi
13 小时 24 分钟前
@bingoso 端口扫描又不是什么高深的东西,咱 20 年前初中就在玩的东西了,称不上什么威力,这种广泛使用的协议太明显了。
hdp5252
13 小时 11 分钟前
私钥登录
codersdp1
12 小时 54 分钟前
有一点,但不多。
Aicnal
12 小时 27 分钟前
爱扫就扫呗,我服务器还关了 ping ,直接装死
julyclyde
12 小时 23 分钟前
ssh 协议是服务器主动的协议
这种协议随便一扫就知道端口号是多少了
更改端口号真的没什么意义
yankebupt
12 小时 18 分钟前
放个陷阱端口啊,低位端口放一个陷阱,只要这个端口有 tcp 扫立刻 ban ip……轮不到高位暴露
yankebupt
12 小时 13 分钟前
放陷阱端口的意义在于,除了骇客在扫,网安也在扫你,云服务商的各种外包云安全也在扫你,不想接受他们“插一杠子”式的服务的话,做个微型蜜罐有益无害
JerryYuan
12 小时 1 分钟前
所以我选择 VPN 连接,用 VPN 内网地址去登录云服务器。为了给 VPN 备份,主机开放 22 端口,但云服务器的安全组规则会直接封掉 22 端口,一旦 VPN 失效,去控制台临时放行一下 22 端口依然可以正常访问,不会被关在门外。
tabc2tgacd
11 小时 34 分钟前
确实,主要还是禁止密码登录,设置只能密钥登录

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1094429

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX