温馨提示×

SFTP在CentOS上如何防止暴力破解

小樊
33
2025-03-03 12:56:12
栏目: 智能运维
Centos服务器限时活动,0元免费领,库存有限,领完即止! 点击查看>>

在CentOS上防止SFTP暴力破解,可以采取以下措施:

1. 使用强密码策略

  • 设置复杂密码:确保所有用户的密码都足够复杂,包含大小写字母、数字和特殊字符。
  • 定期更换密码:建议每3到6个月更换一次密码。

2. 启用账户锁定机制

  • 使用PAM(Pluggable Authentication Modules): 编辑/etc/pam.d/sshd文件,添加以下行:
    auth required pam_tally2.so onerr=fail deny=5 unlock_time=300
    
    这将限制用户在5次失败尝试后锁定账户300秒(5分钟)。

3. 配置SSH密钥认证

  • 禁用密码登录: 编辑/etc/ssh/sshd_config文件,找到并修改以下行:
    PasswordAuthentication no
    
    这将强制用户使用SSH密钥进行认证,从而减少暴力破解的风险。

4. 使用防火墙限制访问

  • 配置iptables: 使用iptables限制来自特定IP地址的连接尝试。例如:
    iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 5/min -j ACCEPT
    iptables -A INPUT -p tcp --dport 22 -j DROP
    
    这将限制每分钟最多5次新的SSH连接尝试。

5. 监控和日志记录

  • 启用详细的日志记录: 确保/etc/ssh/sshd_config中的以下行未被注释:

    LogLevel VERBOSE
    

    这将提供更详细的登录尝试日志,便于监控和分析。

  • 使用日志分析工具: 使用如fail2ban等工具自动检测和阻止恶意IP地址。

6. 定期更新系统和软件

  • 保持系统更新: 定期运行yum update以确保所有软件包都是最新的,包括SSH和相关的安全补丁。

7. 使用SELinux(如果适用)

  • 启用SELinux: SELinux可以提供额外的安全层,限制进程的权限和访问。

8. 配置SSH服务

  • 修改SSH端口: 将默认的SSH端口(22)更改为一个不常用的端口,可以减少自动化工具的扫描。

9. 使用Fail2Ban

  • 安装和配置Fail2Ban: Fail2Ban可以自动检测并阻止恶意IP地址。安装和配置步骤如下:
    yum install fail2ban
    systemctl start fail2ban
    systemctl enable fail2ban
    
    然后编辑/etc/fail2ban/jail.local文件,添加以下内容:
    [sshd]
    enabled = true
    port = sshd
    filter = sshd
    logpath = /var/log/secure
    maxretry = 5
    bantime = 300
    

通过以上措施,可以显著提高CentOS上SFTP服务的安全性,有效防止暴力破解攻击。

亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>

推荐阅读:CentOS SSH如何防止暴力破解

0