centos

CentOS SFTP如何防止暴力破解攻击

小樊
38
2025-06-24 11:39:56
栏目: 网络安全

在CentOS系统中,防止SFTP暴力破解攻击可以通过以下几种方法实现:

1. 使用Fail2Ban

Fail2Ban是一个入侵防御软件框架,它可以监控日志文件并根据配置的规则禁止恶意IP地址。

安装Fail2Ban

sudo yum install fail2ban -y

配置Fail2Ban

编辑Fail2Ban的配置文件 /etc/fail2ban/jail.local 或创建一个新的配置文件:

sudo vi /etc/fail2ban/jail.local

添加以下内容:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 3

[sshd]
enabled = true
port = sshd
filter = sshd
logpath = /var/log/secure
maxretry = 3
bantime = 600

启动Fail2Ban

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

2. 使用PAM(Pluggable Authentication Modules)

PAM可以用来限制失败的登录尝试次数。

编辑PAM配置文件

编辑 /etc/pam.d/sshd 文件:

sudo vi /etc/pam.d/sshd

在文件顶部添加以下行:

auth required pam_tally2.so onerr=fail deny=3 unlock_time=600

重启SSH服务

sudo systemctl restart sshd

3. 使用iptables限制连接速率

你可以使用iptables来限制每个IP地址的连接速率。

安装iptables

sudo yum install iptables-services -y

配置iptables

编辑iptables配置文件 /etc/sysconfig/iptables 或直接在命令行中添加规则:

sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
sudo iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 600 --hitcount 3 -j DROP

重启iptables服务

sudo systemctl restart iptables

4. 使用SSH密钥认证

使用SSH密钥认证可以减少暴力破解攻击的可能性,因为攻击者需要获取用户的私钥才能登录。

生成SSH密钥对

ssh-keygen -t rsa -b 4096

将公钥复制到服务器

ssh-copy-id user@server_ip

5. 定期更新系统和软件

定期更新系统和软件可以修复已知的安全漏洞,减少被攻击的风险。

sudo yum update -y

通过以上方法,你可以有效地防止SFTP暴力破解攻击,提高系统的安全性。

0
看了该问题的人还看了