修改SSH默认端口、禁用密码启用密钥认证、限制用户与IP访问、部署fail2ban封禁恶意IP,可有效防御暴力破解攻击。

SSH 是 Linux 系统远程管理的核心服务,但因其默认开放在公网,常成为暴力破解攻击的首要目标。攻击者通过自动化工具反复尝试用户名和密码组合,试图获取系统访问权限。为有效防御此类攻击,必须从多个层面强化 SSH 安全配置。
SSH 默认使用 22 端口,这是所有扫描工具的首要目标。更改端口可大幅减少无效登录尝试。
操作方法:/etc/ssh/sshd_configPort 22 → Port 2222(或其他非知名端口)sudo systemctl restart sshd密码认证是暴力破解的基础。使用 SSH 密钥对替代密码,可从根本上杜绝此类攻击。
步骤如下:ssh-keygen -t rsa -b 4096
ssh-copy-id user@server
/etc/ssh/sshd_config
PasswordAuthentication no
缩小合法访问范围,能显著降低暴露面。
建议配置:AllowUsers admin deploy
sudo ufw allow from 192.168.1.100 to any port 2222
fail2ban 能监控登录日志,自动将频繁失败的 IP 加入防火墙黑名单。
安装与配置示例(Ubuntu):sudo apt install fail2bansudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localjail.local,启用 SSH 保护:[sshd]enabled = truemaxretry = 3bantime = 86400(封禁一天)sudo systemctl enable fail2ban && sudo systemctl start fail2ban
基本上就这些。通过改端口、关密码、限用户、加防护四步,能有效抵御绝大多数暴力破解攻击。安全不是一劳永逸,定期查看日志、更新系统同样重要。
以上就是Linux如何防御暴力破解攻击_LinuxSSH安全强化方法的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号