Failed password for root from xxxxxx port 52684 ssh2防范处理

本文将分享一种方法来解决公司路由器遭受不明SSH登录者骚扰的问题,包括停止SSH服务,仅在需要时启用,并变更SSH端口。此外,文章还提供了在主页运维群中寻求更多非常规解决方案的建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

春节刚过完,从LogAnalyzer看到公司的路由器pfsense最近老是遭受不明登陆者骚扰通过SSH尝试登陆


单因为pfsense有多条WAN连入,我只停止了FC固定IP的响应,这当然不够,给入侵者留了bug,今天我试着一劳永逸!

方法1:停止SSH,只有在用的时候才开启,同时变更SSH的端口


方法2:

采用非常规手段,欢迎有需求的朋友来主页运维群咨询

要解决 Nginx SSH 登录中 `root` 账户密码验证失败的问题,可以从以下几个方面入手: ### 1. 配置文件检查 SSH 的配置文件通常位于 `/etc/ssh/sshd_config`。需要确认以下设置是否正确: - **PermitRootLogin**: 这个选项决定了是否允许通过 `root` 用户登录。如果该值被设为 `no` 或者其他限制性的值,则无法使用 `root` 帐号登录[^4]。 ```bash PermitRootLogin yes ``` - **PasswordAuthentication**: 如果此参数被禁用 (即设置为 no),则即使输入正确的密码也无法完成身份认证[^5]。 ```bash PasswordAuthentication yes ``` 修改完成后记得重启 sshd 服务来应用更改: ```bash sudo systemctl restart sshd ``` ### 2. 密码策略合规性 有时由于系统安全政策的原因,可能要求用户的密码满足一定的复杂度标准才能成功登陆。可以尝试重置 root 密码并确保新密码符合这些规定。 执行命令以更新 root 密码: ```bash sudo passwd root ``` 当提示创建新密码时,请遵循推荐的安全实践设定强健的密码组合[^6]。 ### 3. SELinux/AppArmor 影响评估 某些 Linux 发行版默认启用了强制访问控制机制如 SELinux 或 AppArmor ,它们可能会阻止特定类型的连接请求包括远程 shell 访问。对于 CentOS/RHEL 系统来说特别需要注意 SELinux 设置的影响;而对于 Ubuntu 则更多关注于 AppArmor 行为约束情况下的表现差异[^7]。 可以通过临时关闭 selinux 来测试其影响效果(仅用于诊断目的不建议长期如此操作) : ```bash setenforce 0 ``` 或者查看 apparmor 当前的状态以及日志记录寻找潜在冲突源信息: ```bash aa-status --enabled cat /var/log/kern.log | grep -i apparmor ``` 以上方法应该能够帮助定位到具体原因所在从而有效解决问题。另外提醒一下,在生产环境中尽量避免直接使用超级管理员权限进行日常运维工作以免带来不必要的风险隐患!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值