關于SSH默認端口可能被掃描攻擊的預警

公告類型

尊敬的用戶:

  近期我司收到大量關于SSH默認端口被攻擊的日志告警和故障案例;主要攻擊方法為通過“肉機”對SSH發起認證請求,使用不同的用戶名和密碼進行枚舉試圖通過認證并獲得權限。對于此類問題首先建議用戶更改SSH端口,加強用戶密碼的強制,同時開啟防火墻,對于三次認證失敗IP加入黑名單;有條件的用戶建議對訪問源地址進行過濾。

  對于更改SSH端口的方法舉例如下:

  華為設備(USG系列為例):

firewall blacklist enable
stelnet server enable
ssh server port 20022

  思科設備(Cisco3900系列為例);

ip ssh port 9022 rotary 1
ip ssh version 2
line vty 0 4
 login local
 rotary 1
 transport input all

  Juniper(SSG系列為例):

set admin ssh port 10022
set ssh version v2
set ssh enable

  Linux(Centos為例);

vi /etc/ssh/sshd_config
找到Port 22修改為Port 20220

  更多介紹詳細查看產品手冊!

重慶市酷美科技有限公司
技術支持中心

2012年12月12日
 

中国6一12呦女精品