我們在最近的工單中發現購買流量重置的客戶增加,

我們通過服務器日誌的分析,發現大量的客戶主機被駭客攻擊滲透,

淪為駭客DDos、CC攻擊的肉雞工具!!!

原因在於客戶主機使用了弱口令密碼導致被輕易的暴力破解,

有些客戶2000G的月流量,短短幾天就被消耗幹凈,服務被掛起!

我們將服務器口令密碼生成權利下方給客戶,是為了提高客戶的安全性,

我們的服務端不生成、不保存任何口令密碼,

但是這又導致了客戶設置密碼過於簡單!

為了解決這個問題,我們希望客戶主機可以增強網絡安全意識,不要淪為駭客的肉雞幫兇!!!

我們給出兩個解決方案


1、使用強密碼設置主機密碼,包括至少:大小寫字母、數字、符號、並且不少於10位

您可以使用我們的密碼生成腳本,生成密碼後保存在您的本地記事本上

妳還可以使用谷歌瀏覽器的密碼生成功能


2、更改SSH鏈接端口,默認的端口是22,妳可以改為任意端口
方法如下:

Centos7与之前的版本最大的不同,在于Centos6和之前的版本使用的iptables,而Centos7版本以及未来以后的版本则默认使用 FirewallD。

鉴于Centos7的趋势化,收集并学习如何在Centos7下更改SSH默认22端口。

FirewallD 简介

FirewallD 是 iptables 的前端控制器,用于实现持久的网络流量规则。它提供命令行和图形界面,在大多数 Linux 发行版的仓库中都有。与直接控制 iptables 相比,使用 FirewallD 有两个主要区别:

  1. FirewallD 使用区域和服务而不是链式规则。
  2. 它动态管理规则集,允许更新规则而不破坏现有会话和连接。

更多了解可以去Linux中国网站查看:https://linux.cn/

修改shhd_config

vi etc/ssh/sshd_config

在增加Port端口1024保存之后

systemctl restart sshd

## 增加SElinux端口 在Centos7系统更改shhd_config的过程中,你会看到这段注释:

# If you want to change the port on a SELinux system, you have to tell # SELinux about this change. # semanage port -a -t ssh_port_t -p tcp #PORTNUMBER

所以,下一步就是告诉SElinux这步操作,我们需要用到semanage

首先,我们安装下semanage

yum provides semanage
yum -y install policycoreutils-python

添加新端口1024

semanage port -a -t ssh_port_t -p tcp 1024

检测是否成功

semanage port -l | grep ssh

当返回值出现1024和22即为成功。 ## 配置防火墙FirewallD 首先检测防火墙是否已经启用,启用返回值runing,反之,为not running

firewall-cmd --state

若没有启用,需要启用

systemctl start firewalld
systemctl enable firewalld

若已经启用,则进行下一步

查看防火墙的默认、活跃区域(zones)

firewall-cmd --get-default-zone
firewall-cmd --get-active-zones

看两条命令的返回值是否含有public,有则为正确。

端口永久开放

为了防止出错,22端口一同开放

与临时开放的区别在于多了permanent

firewall-cmd --permanent --zone=public --add-port=22/tcp
firewall-cmd --permanent --zone=public --add-port=1024/tcp

防火墙重载

firewall-cmd --reload

查看已暴露端口

firewall-cmd --permanent --list-port
firewall-cmd --zone=public --list-all

重启SSH

systemctl restart sshd.service

之后用Putty、Xshell之类的软件换成1024端口登录,看能否成功登录。 ## 禁用22端口 首先,删除ssh运行端口

vi etc/ssh/sshd_config

在Port 22前加#成为#Port 22后保存退出即可 在把防火墙中的22端口移除

firewall-cmd --permanent --zone=public --remove-port=22/tcp

重启并查看是否移除

firewall-cmd --reload
firewall-cmd --permanent --list-port

若移除,则成功。



Wednesday, March 13, 2019

« Back