云服务器更改 22 端口对安全防护一点作用都没有

14 小时 41 分钟前
 bingoso

RT 更改了默认的 22 端口,几天观察下来,尝试登录的记录一点都没有减少。 作为一项安全访问措施, [更改 ssh 默认的 22 端口] 可以移除了。

2429 次点击
所在节点    信息安全
42 条回复
ZeroClover
2 小时 56 分钟前
@FanError 甚至不需要任何第三方工具,单凭 nftables 就能实现

tcp dport 22 ip saddr add @honeypont_ipv4 { ip saddr timeout 1d }
tcp dport 22 ip6 saddr add @honeypont_ipv6 { ip6 saddr timeout 1d }
ip saddr @honeypont_ipv4 counter drop
ip6 saddr @honeypont_ipv6 counter drop

同理,nftables 也能直接实现端口敲门,不需要任何额外软件

顺便我自己安全性要求高的直接 SSH Certificate 登录
ZeroClover
2 小时 53 分钟前
@ZeroClover set 的名字不小心打错了,然后复制粘贴就全错了

另外 nftables 需要先预定义这个 set

set honeypot_ipv4 {
type ipv4_addr
flags dynamic,timeout
timeout 1d
elements = { }
}

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1094429

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX