云服务器频繁遭遇暴力登录尝试已成为普遍存在的安全隐患,系统中出现“There were XXX failed login attempts since the last successful login”的警告信息表明服务器正面临持续的网络攻击。为保障业务数据安全与系统稳定运行,需建立多层防御体系,以下方案将系统性地解决这一问题。

1. 修改默认SSH端口
攻击者通常针对默认的22端口进行扫描和攻击,修改为非常用端口能有效规避自动化工具的大范围扫描。通过编辑/etc/ssh/sshd_config文件,将#Port 22修改为如5000的非标准端口,并重启SSH服务使配置生效。
- 操作步骤:编辑配置文件→取消注释→指定新端口→重启服务
- 配套措施:同步调整防火墙规则与云平台安全组设置,确保新端口可正常访问
2. 禁用root账户远程登录
root账户是攻击者的首要目标,禁用其远程登录权限可大幅提升安全性。首先创建替代管理账户并授予sudo权限,然后在sshd_config中将PermitRootLogin参数设置为no。
重要提示:务必在创建并测试新账户可用性后再禁用root登录,避免将自己锁在服务器外。
3. 配置IP白名单与黑名单
通过限制允许连接的主机范围,从源头上阻断未知IP的访问尝试。
- 白名单设置:在配置文件中使用
AllowUsers指定特定用户和来源IP - 黑名单设置:利用
DenyUsers明确拒绝可疑账户的连接请求
4. 部署fail2ban主动防御系统
fail2ban能够实时监控系统日志,自动检测并封锁存在恶意登录行为的IP地址。该系统通过分析/var/log/secure等日志文件,识别多次登录失败的IP,并临时将其加入防火墙拒绝规则中。
- 安装配置:使用
yum -y install fail2ban安装,通过jail.local文件自定义防护规则 - 优势:自动化响应,减轻管理负担,有效遏制暴力破解攻击
5. 强化身份认证机制
彻底摒弃密码认证,采用更安全的密钥对登录方式。生成SSH密钥对后,将公钥上传至服务器的~/.ssh/authorized_keys文件中,并在sshd_config中禁用密码认证。
6. 加强密码策略与账户管理
对于仍需使用密码认证的场景,实施严格的密码策略至关重要。
- 设置复杂密码,包含大小写字母、数字和特殊字符
- 定期更换密码,避免长期使用同一组凭证
- 不同服务使用不同密码,防止一处泄露导致全线崩溃
7. 实施持续监控与应急响应
建立常态化监控机制,定期检查登录记录和系统状态。
- 使用
lastb命令查看失败的登录尝试 - 通过
w命令了解当前登录用户情况 - 及时将恶意IP加入云平台黑名单,形成多重拦截
通过上述七层防护措施的综合实施,能够构建起从网络边界到系统内部、从被动防御到主动响应的完整安全体系,有效阻止云主机被不停登录的安全威胁,确保业务持续稳定运行。
内容均以整理官方公开资料,价格可能随活动调整,请以购买页面显示为准,如涉侵权,请联系客服处理。
本文由星速云发布。发布者:星速云。禁止采集与转载行为,违者必究。出处:https://www.67wa.com/125206.html