首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏惨绿少年

    SSH + Google Authenticator 安全加固

    SSH连接 ? Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。 SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。虽然任何网络服务都可以通过SSH实现安全传输,SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令。 使用频率最高的场合类Unix系统,但是Windows操作系统也能有限度地使用SSHSSH本身是一个非常安全的认证连接方式。不过由于人过等方面的原因,难免会造成密码的泄露。 针对这种问题我们不妨给SSH再加一把锁。当然,增加这层锁的方式有很多种。例如:knockd、S/KEY、OPIE/OPTW、Two-factor authentication等。 2. 配置 SSH + Google Authenticator 4.1 初始配置 Google Authenticator [root@clsn.io /lib64/security] clsn.io Blog

    1.7K10发布于 2019-05-24
  • 来自专栏sunsky

    SSH(sshd)终极安全加固指南

    SSH是Linux、UNIX系统管理员操作和管理主机的首选方式。虽然SSH比其他通信方式更加安全,但是错误的配置也可能导致其出现安全问题。这篇文章的目的就是提供一个帮助你加固SSH的指南。 写在前面 以下内容适用于本指南,除非另有说明 本文所编辑的SSH配置文件指的是sshd_config文件,而不是ssh_config(注意ssh后面的有个d)。 禁用空密码 确保任何SSH连接都需要一个非空的密码字符串(这并不会影响SSH密钥认证登录模式)。 service fail2ban start 1) 如果在 CentOS 系统下,在命令行执行: service fail2ban start 也可使用 TOTP (基于时间戳的一次性动态口令)来加固 SSH 的安全。

    6.3K60编辑于 2022-09-02
  • 来自专栏jeremy的技术点滴

    云服务器上ssh服务安全加固

    原来并不是所有人都知道放在公网上的服务器是要进行简单的安全加固的。下面把我这些年使用linux时对ssh服务的安全加固步骤写下来,以便其它人参考。 命令如下: 1 ssh-keygen -N '' -f ~/.ssh/cloudkey_rsa 然后将上述命令生成的~/.ssh/cloudkey_rsa.pub文件拷贝到服务器,并执行以下命令配置好密钥登录 : mkdir -p /home/cloudop/.ssh cat /tmp/cloudkey_rsa.pub >> /home/cloudop/.ssh/authorized_keys chown - R cloudop:cloudop /home/cloudop/.ssh && chmod 700 /home/cloudop/.ssh && chmod 600 /home/cloudop/.ssh/ -i ~/.ssh/cloudkey_rsa -P 1221 cloudop@${server_ip}:/tmp/xxxx.txt ./ 防止用户暴力破解ssh服务 尽管已经只允许使用密钥登录,而且ssh

    8.3K60发布于 2018-05-10
  • 来自专栏云计算教程系列

    加固你的服务器,防止SSH攻击

    介绍 Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。 当SSH暴露给公网时,它会有安全隐患。您会发现一些恶意程序试图破解您的密码。 PyFilter软件目的是过滤掉您服务器的所有非法登录请求,。 在本教程中,您将安装并配置PyFilter以阻止SSH请求。 结论 您现在已安装PyFilter并监控SSH连接。要了解有关配置文件的每个部分以及如何配置其他服务,建议您查看PyFilter的官网。谢谢您的阅读,更多Linux安全知识请登录腾讯云+社区查看。 ---- 参考文献:《How to Block Unwanted SSH Login Attempts with PyFilter on Ubuntu 16.04》

    2.4K20发布于 2018-07-25
  • 来自专栏IT运维技术圈

    运维宝典之linux系统ssh加固指导方案

    使用 SSH(Secure Shell)来保护服务器访问权限 SSH(Secure Shell)是用于远程命令行访问服务器的核心工具。 本文将介绍如何通过限制 IP 地址来保护 Linux 服务器上的 SSH 访问权限,同时分享一些可能对您有用的 SSH 加固技巧。随着威胁的不断演变,加强服务器的安全性和主动进行服务器管理非常重要。 保存并退出文件,然后重启 SSH 服务: systemctl restart sshd 3. SSH 安全性:使用防火墙规则 您还可以通过防火墙规则限制 SSH 访问权限。 SSH 安全加固最佳实践 使用非标准端口 默认情况下,SSH 监听 22 端口。更改为非标准端口可以提高安全性:1. 重启服务: systemctl restart sshd 使用 SSH 密钥代替密码 生成 SSH 密钥对并将公钥添加到服务器的 ~/.ssh/authorized_keys 文件中。

    60110编辑于 2025-01-13
  • 来自专栏运维之美

    使用 Google Authenticator 实现两步验证加固 SSH 安全

    2)编辑 /etc/ssh/sshd_config 文件,只需修改下面这一个地方。 # 允许交互 ChallengeResponseAuthentication yes 3)保存退出之后,重启 SSH 服务。 最后一步,返回 Xshell,修改登陆方式,设置登陆方法为 Keyboard Interactive,如图: 这个时候,推荐各位保留原有的 SSH 链接不要动,在另外一个 Xshell 窗口登陆一下看看效果

    4.6K20发布于 2019-06-11
  • 中职网络安全攻防之SSH服务加固方法

    密钥登陆 修改/etc/ssh/sshd_config 1 PasswordAuthentication no 3、禁止root登陆 修改 /etc/ssh/sshd_config 1 PermitRootLogin ssh端口,用ping来解锁。 1 2 3 4 5 6 7 8 9 10 11 iptables -A INPUT -p icmp --icmp- type  8 -m length --length 78 -j LOG --log-prefix  -- set  --name sshopen --rsource -j ACCEPT #linux默认ping包一般为56字节,加上IP头20字节,ICMP头部8字节,共84字节。 ping  -l 50 host  #Windows下解锁 5、限制IP来源 这个稍微复杂一点点,采用geoip数据库来识别IP来源,比如只允许中国的IP访问 写个脚本 1 2 3 4 5 6 7 8

    18810编辑于 2025-10-23
  • 来自专栏FreeBuf

    运维安全 | 等保视角下的SSH加固之旅

    0x00 前言 前段时间在搞等保,根据等保的安全要求,需要对公司的服务器进行安全加固,其中就涉及到对SSH Server的加固。正好最近有空,笔者将加固过程的一些经验,总结分享一下,于是有了本文。 0x01 等保视角下的SSH 加固之旅 等保规范中 对主机安全要求有以下一个方面 1)身份鉴别 2)访问控制 3)审计 4)入侵防范 根据这4点规范要求,结合实际加固经验,总结如下 一、服务端的加固: 1、登录认证维度的加固 1)、选择安全的登录认证方式 首推公钥认证方式 ? 、比如openssh 后门等,相关文章有: 一款短小精致的SSH后门分析 Linux安全运维丨OpenSSH安全浅析 2)ssh 登录日志的排查 安全运维之如何找到隐匿于last和w命令中的ssh登录痕迹 二、客户端安全加固 从putty、winscp 被爆携带后门到xshell多个版本被爆后门,客户端软件的安全性值得我们投入更多的精力去关注与改进,不然再牛逼的服务端加固也无济于事 百度软件中心版putty

    1.8K30发布于 2018-11-05
  • 来自专栏一日一工具

    一日一工具|ssh加固之fail2ban

    客户端主机 # fail2ban 的设置是 ssh 服务的最大尝试次数 为 5 ↵ 2  ssh root@192.168.1.25 root@192.168.1.25's password: root@192.168.1.25 ssh: connect to host 192.168.1.25 port 22: Connection refused ↵ SIG(127)  ssh root [root@zhuima ~]# [root@zhuima ~]# fail2ban-client status ssh-iptables Status for the jail: ssh-iptables 安全等级会上升很高,殊不知很多时候,内部员工的一些操作(在开发机器上下载未知来源的软件,安装一些比较偏门的工具) 很有可能会导致安全问题的发生,而且局域网安全防护相对入口来说还是比较薄弱的,使用fail2ban 加固 ssh 是一个不错的选择,当然 fail2ban 的功能不单单局限于作用于 ssh 服务~

    82320发布于 2020-07-06
  • 来自专栏iOS打包,上架知识大全

    APP安全加固怎么做?加固技术、加固方法、加固方案

    首先我们先来讲一下Android安全加固技术。 源码加固 Java源码加固-dex文件加壳保护、dex函数抽取加密; SO库加固-SO文件加壳保护、高级深度混淆、ELF数据隐藏; Html加固; 资源文件加固-音视频加密、配置文件和数据库加密; 运行环境加固 这里给大家推荐了一个App整体的安全加固方案。 通过静态层面、动态层面以及数据层面,多个层面全方位立体式地去进行加固防护。 以及在数据传输的过程中的一些加固技术要加入进来。 针对页面数据的保护,有应用防截屏、应用防劫持、安全键盘等。 ​ App的加固是保障App安全的一个方法。

    2.1K20编辑于 2023-11-18
  • 来自专栏云原生技术社区

    10大K8s应用安全加固技术

    作者:Rory McCune 将应用部署到K8s集群时,开发者面临的主要挑战是如何管理安全风险。快速解决此问题的一个好方法是在开发过程中对应用清单进行安全加固。 此外,没有强制性控制的集群中,比如Pod安全策略,自愿加固可以帮助降低容器突破攻击的风险。 但是,如果你确实想添加自定义的AppArmor配置文件来进一步加固你的容器,则需要注意的是,与大多数其他加固设置不同,它不在securityContext字段中设置。 总结 创建一个安全的K8s环境有很多方面,从控制平面到集群上运行的应用程序。 主动加固用于部署工作负载的K8s清单是这一过程的重要组成部分,如果在开发生命周期的早期完成,可以显著提高安全性并降低漏洞风险。

    99050编辑于 2022-08-12
  • 来自专栏安全加固

    【安全加固】Apache Tomcat服务安全加固

    <param-name>listings</param-name> <param-value>false</param-value> 8.

    3.7K20发布于 2021-01-11
  • 来自专栏appuploader使用操作流程

    ios安全加固 ios 加固方案

    ios安全加固 ios 加固方案 一、iOS加固保护原理 从上面的分析来看,我们可以从以下几个方面来保护我们的APP: 1.字符串混淆 对应用程序中使用到的字符串进行加密,保证源码被逆向后不能看出字符串的直观含义

    1.7K30编辑于 2023-11-10
  • 来自专栏运维监控日志分析

    RHEL CentOS 8 SSH双因素认证

    Authenticator) Google Authenticator Microsoft Authenticator TOTP Authenticator 阿里云身份宝 时间同步 在 CentOS 8 google-authenticator google-authenticator版本 rpm -qa |grep google-authenticator google-authenticator-1.07-1.el8. 服务 vim /etc/ssh/sshd_config PasswordAuthentication yes ChallengeResponseAuthentication yes UsePAM yes 重启ssh服务 systemctl restart sshd 登陆验证 ? PAM SSH配置 #在文件顶部添加如下行:vim /etc/pam.d/sshd auth [success=1 default=ignore] pam_access.so accessfile=/etc

    2.2K20发布于 2020-06-09
  • 来自专栏韩曙亮的移动开发专栏

    【Android 安全】使用 360 加固加固应用 ( 加固工具准备 | 生成签名 APK | 加固操作 | 反编译验证加固效果 )

    文章目录 一、 加固工具准备 二、 生成签名 APK 三、 加固操作 四、 反编译验证加固效果 本博客用于记录下 360 加固加固应用流程 ; ( 上一次加固还是一年前 , 过程全忘了 o(╥﹏╥) o ) 一、 加固工具准备 ---- 下载 " 360 加固住手 " 软件 , 下载页面 https://jiagu.360.cn/#/global/download , 下载完成后 , 将下载的 " ---- 在 " 360 加固保 " 的 " 应用加固 " 界面 , 点击 " 添加应用 " , 选择 " D:\jiagu\app-debug-signed.apk " 文件 , 选中应用后 , ; 大约 10 ~ 20 分钟后 , 加固完成 , 会弹出提示 , 点击 " 确定 " 按钮 , 进入到加固后的 apk 安装目录 , 加固后的 apk 文件输出到了 " D:\jiagu\360jiagubao_windows _64\jiagu\output\octopus_truth " 目录中 ; 加固结果输出目录 : 四、 反编译验证加固效果 ---- 参考 【Android 安全】DEX 加密 ( 常用 Android

    6.9K71编辑于 2023-03-29
  • 来自专栏加固

    加固失败

    加固 出错,加固报错,一直都是这样,前面几次加固都是正常的,使用多几次之后就一直超时,最后看到这个错误 出错类型: com.tencentcloudapi.common.exception.TencentCloudSDKException

    2.4K10发布于 2019-11-01
  • 来自专栏全栈程序员必看

    app加固_360加固保手机版

    为什么要加固APP? 答:因为黑客通过反编译APK得到源码后,会在应用中插入代码,获取利益,比如添加广告,盗取用户账号、密码,后台定制活动等。 反编译的方法? 关于第三方的加固方案 安卓dalvik虚拟机要求dex文件在内存中以明文形式存在,那么任何加壳方法,到头来到了内存还是明文存在,各种dump方法终究是可以获得它的.那么APP究竟应该如何加固才能防止APP 1、梆梆; 2、通付盾; 3、360加固保; 4、爱加密; 5、腾讯; 6、娜迦 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/168310.html原文链接:https

    7.1K30编辑于 2022-09-20
  • 来自专栏玩转Lighthouse-基础篇

    【玩转Lighthouse】 基础篇 - 如何在Lighthouse的LinuxCentOS上设置proxy及ssh加固

    本文是以我自身使用经验为例,为大家介绍如何在Lighthouse上配置起全局代理及安全ssh访问,从而搭建起必要的企业网络。 经过测试其实只要设置上面的变量之后已经可以走代理了,但如果要单独设置,可以设置如下文件的变量 echo "proxy=http://192.168.66.242:10808" >> /etc/yum.conf SSH 加固 目标 降低服务器被攻击风险 步骤 1. 关闭root远程密码登录,并修改默认登录端口 vim /etc/ssh/sshd_config Port 29999 PermitRootLogin without-password 4. 重启ssh服务 systemctl restart sshd 总结 至此,你的服务器已经关闭了root密码登录,修改了默认端口,减少了被攻击的可能性。

    2.2K30编辑于 2022-04-18
  • 来自专栏ITCoder

    如何在 CentOS 8 上设置 SSH 密钥

    使用 SSH 密钥通常比传统的密码验证更安全,更便捷。 本文描述如何在 CentOS 8 上生成 SSH 密钥。我们将向你展示如何设置 SSH 密钥并且 不使用密码连接到远程服务器。 SSH 密钥对,并且你可以进行下一步去生成 SSH 密钥对。 想要验证你的新的 SSH 密钥是否生成,输入: ls ~/.ssh/id_* 输出: /home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys 默认情况下,SSH 监听端口 22。修改这个默认的 SSH 端口可以降低被自动攻击的风险。想简化你的工作流程,使用 SSH 配置文件来定义所有的 SSH 连接。

    3.6K20发布于 2020-05-11
  • 来自专栏云计算

    在OpenCloudOS 8中修改SSH登录端口

    之前一直都是用宝塔面板改的SSH端口,刚看到《linux就该这么学》这本书说到了怎么修改端口,这里也记录一下方便下次自己修改的时候查笔记。 更改端口号是通过修改SSH的配置文件实现的,登录ssh后,输入:vim /etc/ssh/sshd_config向下找到#Port 22这段进入vi插入模式(按大写的I),进行编辑删除掉Port 22前面的 #,然后下一行输入新的端口号如:Port 10000(这个你自己定,最大不能超过65535)编辑好,先按ESC键,再输入 :wq 保存退出.接着重新启动ssh就可以了。

    81600编辑于 2024-06-04
领券