警惕linux系统ssh默认端口22的爆破ddos攻击

今天一机房刚刚给一客户安装好操作系统centos6.x 64位系统,默认可能是他们idc机房统一的。结果几分钟服务器远程就登陆卡的要命,带宽耗尽。经过分析发现,这个网络其他服务器遭黑客攻击了,在整个网络上进行ssh爆破。具体体现如下图所示:

1我们可以看见,黑客启动了向121.12.110.96 112.90.22.197服务器的10991端口进行大量的连接。

我在网络流量满载,而且极卡的情况下,查看了进程。如下图:

20140301214837上面那些./*dxd ./*dd结尾的进程全为黑客ddos进程。

希望广大运维人员,及时加固你的linux和ssh,最好把管理端口放在防火墙保护内。

具体加固做如下建议:

1.修改默认ssh端口

2.将ssh端口放在防火墙后,限定特定ip访问

3.关闭远程root,设置PermitRootLogin no,linux默认为yes,允许root登陆很危险,这点Freebsd做的不错。

4.禁止明文密码登陆。PasswordAuthentication no

5.设置ssh为key认证登陆。RSAAuthentication yes

6.限制SSH验证重试次数,MaxAuthTries 1

 

黑客攻击信息,google搜索:

2

 

 

 

服务器维护 服务器配置 服务器 维护 运维 网管 系统调优 网络调优 数据库优化