SSH服务是管理linux平台的最便捷的方式之一,但是若你在未配置私钥的情况下进行管理时,恶意者也会通过手段来扫描你的SSH服务,从而进行暴力破解或攻击。
SSH服务被暴力破解很可能直接危及你的linux平台安全,甚至耗用大量的服务器资源。通常在没有专业指导作业下的运维很可能就会因为方便自己而方便了他人。
通常防护有一种简单的方法:设置私钥,禁止通过公钥来登录。
但是现实中很多时候考虑到各式的因素从而没有使用私钥,却大量的地使用了公钥,那么公钥的情况下如何缓解攻击?
利用好系统的deny文件来保护是至关重要的,至于hosts.deny是做啥用的请参考本站其它文章,hosts.deny文件可以配置各式各样的进程来禁止指定的IP访问,从而间接性地缓解,当然,当列表的内容越大的时候就需要耗一点的资源了。
你可以通过写一个定时的脚本来分析你的/var/log/secure日志来保存被攻击过的IP(或者利用DenyHosts),或是通过网上公开的平台来导入,建议后者,量大嘛。
列表请参考:http://antivirus.neu.edu.cn/ssh/lists/hosts.deny