公告類型
尊敬的用戶:
近期我司收到大量關于SSH默認端口被攻擊的日志告警和故障案例;主要攻擊方法為通過“肉機”對SSH發(fā)起認證請求,使用不同的用戶名和密碼進行枚舉試圖通過認證并獲得權限。對于此類問題首先建議用戶更改SSH端口,加強用戶密碼的強制,同時開啟防火墻,對于三次認證失敗IP加入黑名單;有條件的用戶建議對訪問源地址進行過濾。
對于更改SSH端口的方法舉例如下:
華為設備(USG系列為例):
firewall blacklist enable |
思科設備(Cisco3900系列為例);
ip ssh port 9022 rotary 1 |
Juniper(SSG系列為例):
set admin ssh port 10022 |
Linux(Centos為例);
vi /etc/ssh/sshd_config |
更多介紹詳細查看產品手冊!
重慶市酷美科技有限公司
技術支持中心
2012年12月12日