全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

IP归属甄别会员请立即修改密码
查看: 2013|回复: 18
打印 上一主题 下一主题

[疑问] 彻底解决VPS ROOT密码扫描问题

[复制链接]
跳转到指定楼层
1#
发表于 2012-6-3 20:20:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
远程Linux主机的/etc/ssh/sshd_config配置文件
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes    #======》这里把注释去掉,并改成no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes #========>把注释去掉,并改成no
修改后/etc/init.d/sshd reload #加载修改后的配置文件并生效
如果是debian的话使用 /etc/init.d/ssh reload 来重新加载配置文件
这样其他远程客户端如果没有私钥,那么这些用户连输入密码的机会都没有,就会被本主机直接断开

好了 这样子看谁还是猜密码,肯定有人问,如果自己想登录的话怎么办呢?我早就写过教程不过没人看
我这里重新整理下


第一步 生成一对锁匙
密匙有公匙和私匙,形象的说就是钥匙和锁头,虽然这样说不太对,不过为了便于理解,我这里把公匙比喻为锁头,私匙比喻为钥匙
生成这一对锁匙有多种方法,先来最简单的,
我们先密码登录到我们的linux VPS上,键入如下命令
ssh-keygen -t rsa
然后会得到提示 叫你输入密码,如果你不想为这对锁头再加密码就直接输入2次回车即可,如果你为了更加安全希望这对锁匙加密的话可以输入自己的密码,也就是把你的钥匙变成高级的带密码的钥匙
提示画面应该是这样的
  1. Generating public/private rsa key pair.
  2. Enter file in which to save the key (/root/.ssh/id_rsa):
  3. Enter passphrase (empty for no passphrase):
  4. Enter same passphrase again:
  5. Your identification has been saved in /root/.ssh/id_rsa.
  6. Your public key has been saved in /root/.ssh/id_rsa.pub.
  7. The key fingerprint is:*****************************
复制代码
你得到了2个文件 在/root/.ssh/下面应该有 id_rsa(钥匙)和id_rsa.pub(锁头).
我们需要把锁头id_rsa.pub 改名字为 authorized_keys
(如果你需要这一对钥匙在别的VPS上也可以使用,而不是一个机子一个钥匙的话,可以把锁头和钥匙一起复制下来,在别的机子上直接把authorized_keys上传到/root/.ssh/下面即可)
好了 上面这些就是第一步 生成一对锁匙

第二步 用puttygen.exe导入我们的钥匙 然后点击Save private key完成钥匙的转换
第三步 putty登录的时候在验证下选择刚才的钥匙,能成功登录会出现这样的提示
  1. login as: root
  2. Authenticating with public key “imported-openssh-key”
复制代码
完了教程

2#
发表于 2012-6-3 20:21:19 | 只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
3#
发表于 2012-6-3 20:22:00 | 只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
4#
发表于 2012-6-3 20:22:06 | 只看该作者
serial console登录,sshd都可以不开
5#
发表于 2012-6-3 20:22:46 | 只看该作者
fail2ban
6#
 楼主| 发表于 2012-6-3 20:23:03 | 只看该作者
Administrator 发表于 2012-6-3 20:21
太长了。。来个一键

你太懒了 比猪都懒
7#
发表于 2012-6-3 20:25:39 | 只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
8#
发表于 2012-6-3 20:33:28 | 只看该作者
好复杂...
9#
 楼主| 发表于 2012-6-3 20:42:20 | 只看该作者
zzyxz 发表于 2012-6-3 20:33
好复杂...

能不能认真看看那里复杂?

评分

参与人数 1威望 +5 收起 理由
zzyxz + 5 淡定

查看全部评分

10#
发表于 2012-6-3 20:49:08 | 只看该作者
本帖最后由 lazyzhu 于 2012-6-3 20:55 编辑

按楼主的做法生成authorized_keys,上传到支持外链的空间
将脚本另存为SSHSafe.sh,也可上传到支持外链的空间
每次重装系统只要运行脚本,设置端口,就可以安枕无忧了,
wget http://YourURL/SSHSafe.sh
chmod +x SSHSafe.sh
sh SSHSafe.sh
  1. #! /bin/bash

  2. mkdir ~/.ssh
  3. cd /root/.ssh/
  4. wget http://YourURL/authorized_keys
  5. chmod 700 ~/.ssh
  6. chmod 600 ~/.ssh/authorized_keys

  7. SSHPORT="22"
  8. echo -n "Enter SSH Port : "
  9. read -p "(Default Port : 22):" SSHPORT
  10. if [ "$SSHPORT" = "" ]; then
  11. SSHPORT="22"
  12. fi
  13. echo "=================================="
  14. echo        SSH Port is "$SSHPORT"
  15. echo "=================================="
  16. sed -i "s/#   Port 22/Port 22/g" /etc/ssh/ssh_config
  17. sed -i "s/Port 22/Port $SSHPORT/g" /etc/ssh/ssh_config
  18. sed -i "s/#Port 22/Port 22/g" /etc/ssh/sshd_config
  19. sed -i "s/Port 22/Port $SSHPORT/g" /etc/ssh/sshd_config

  20. sed -i "s/#RSAAuthentication/RSAAuthentication/g" /etc/ssh/sshd_config
  21. sed -i "s/RSAAuthentication no/RSAAuthentication yes/g" /etc/ssh/sshd_config
  22. sed -i "s/#PubkeyAuthentication/PubkeyAuthentication/g" /etc/ssh/sshd_config
  23. sed -i "s/PubkeyAuthentication no/PubkeyAuthentication yes/g" /etc/ssh/sshd_config
  24. sed -i "s/#AuthorizedKeysFile/AuthorizedKeysFile/g" /etc/ssh/sshd_config
  25. sed -i "s/#PermitEmptyPasswords/PermitEmptyPasswords/g" /etc/ssh/sshd_config
  26. sed -i "s/PermitEmptyPasswords yes/PermitEmptyPasswords no/g" /etc/ssh/sshd_config
  27. sed -i "s/#PasswordAuthentication/PasswordAuthentication/g" /etc/ssh/sshd_config
  28. sed -i "s/PasswordAuthentication yes/PasswordAuthentication no/g" /etc/ssh/sshd_config

  29. service sshd restart
  30. /etc/init.d/ssh restart

  31. exit
复制代码
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2026-1-22 02:12 , Processed in 0.073165 second(s), 17 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表