在CentOS上防止SFTP暴力破解,可以采取以下措施:
/etc/pam.d/sshd
文件,添加以下行:auth required pam_tally2.so onerr=fail deny=5 unlock_time=300
/etc/ssh/sshd_config
文件,找到并修改以下行:PasswordAuthentication no
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 5/min -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
启用详细的日志记录:
确保/etc/ssh/sshd_config
中的以下行未被注释:
LogLevel VERBOSE
这将提供更详细的登录尝试日志,便于监控和分析。
使用日志分析工具:
使用如fail2ban
等工具自动检测和阻止恶意IP地址。
yum update
以确保所有软件包都是最新的,包括SSH和相关的安全补丁。yum install fail2ban
systemctl start fail2ban
systemctl enable fail2ban
/etc/fail2ban/jail.local
文件,添加以下内容:[sshd]
enabled = true
port = sshd
filter = sshd
logpath = /var/log/secure
maxretry = 5
bantime = 300
通过以上措施,可以显著提高CentOS上SFTP服务的安全性,有效防止暴力破解攻击。
亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>
推荐阅读:CentOS SSH如何防止暴力破解