V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
bingoso
V2EX  ›  信息安全

云服务器更改 22 端口对安全防护一点作用都没有

  •  
  •   bingoso · 6 小时 24 分钟前 · 1888 次点击

    RT 更改了默认的 22 端口,几天观察下来,尝试登录的记录一点都没有减少。 作为一项安全访问措施, [更改 ssh 默认的 22 端口] 可以移除了。

    34 条回复    2024-12-02 22:26:37 +08:00
    Kinnice
        1
    Kinnice  
       6 小时 19 分钟前
    咋?观察一下一台机器就能得出结论。
    zengxs
        2
    zengxs  
       6 小时 8 分钟前   ❤️ 2
    设置 ssh 为只允许 pub key 登录,你就会发现没人再去尝试登录你的机器了
    spritecn
        3
    spritecn  
       6 小时 6 分钟前
    优先扫[1-9]022,[1-9]021,相信你是正常人,话说全扫一下也花不了多少时间
    liaohongxing
        4
    liaohongxing  
       6 小时 4 分钟前
    好的工具 1-65535 端口探测只需要十几秒钟
    driller
        5
    driller  
       5 小时 59 分钟前
    用 nmap 扫一遍 tcp 端口花不了多生时间,换端口增加安全性只适用于 udp ,因为那个不会应答吧
    bobryjosin
        6
    bobryjosin  
       5 小时 58 分钟前 via Android
    ssh 的特征非常明显,用 telnet 敲下端口就返回协议类型了,扫全端口也花不了多长时间。
    donaldturinglee
        7
    donaldturinglee  
       5 小时 57 分钟前
    你就不能换成 ssh key 登录吗...
    peasant
        8
    peasant  
       5 小时 34 分钟前
    @zengxs 没有那么绝对,我国内腾讯云的机器设置了只允许 Pubkey 登录,也禁止了密码登录,lastb 能看到每天还是有很多乱七八糟的用户名尝试登录。
    odirus
        9
    odirus  
       5 小时 30 分钟前
    fail2ban
    bingoso
        10
    bingoso  
    OP
       5 小时 26 分钟前
    @Kinnice 我这是任意抽检两台云服务器观察一周得出的这个结论,可靠性应该是很高的。
    @zengxs 密钥登录和密码登录的安全性,现在还有争论。
    @bobryjosin 确实低估了扫描工具的威力,我故意选用的高位端口,仍旧避免不了被扫。
    odirus
        11
    odirus  
       5 小时 23 分钟前
    我是服务商防火墙配置一次规则、服务器本身防火墙配置一次规则,如果要在服务器开放一些 HTTP 管理界面的话,用 Cloudflare tunnel + mTLS 双向证书,安全性无敌。
    ppbaozi
        12
    ppbaozi  
       5 小时 12 分钟前
    @bingoso 端口扫描又不是什么高深的东西,咱 20 年前初中就在玩的东西了,称不上什么威力,这种广泛使用的协议太明显了。
    hdp5252
        13
    hdp5252  
       5 小时 0 分钟前 via Android
    私钥登录
    codersdp1
        14
    codersdp1  
       4 小时 43 分钟前
    有一点,但不多。
    Aicnal
        15
    Aicnal  
       4 小时 16 分钟前
    爱扫就扫呗,我服务器还关了 ping ,直接装死
    julyclyde
        16
    julyclyde  
       4 小时 11 分钟前
    ssh 协议是服务器主动的协议
    这种协议随便一扫就知道端口号是多少了
    更改端口号真的没什么意义
    yankebupt
        17
    yankebupt  
       4 小时 6 分钟前   ❤️ 8
    放个陷阱端口啊,低位端口放一个陷阱,只要这个端口有 tcp 扫立刻 ban ip……轮不到高位暴露
    yankebupt
        18
    yankebupt  
       4 小时 1 分钟前
    放陷阱端口的意义在于,除了骇客在扫,网安也在扫你,云服务商的各种外包云安全也在扫你,不想接受他们“插一杠子”式的服务的话,做个微型蜜罐有益无害
    JerryYuan
        19
    JerryYuan  
       3 小时 50 分钟前 via Android
    所以我选择 VPN 连接,用 VPN 内网地址去登录云服务器。为了给 VPN 备份,主机开放 22 端口,但云服务器的安全组规则会直接封掉 22 端口,一旦 VPN 失效,去控制台临时放行一下 22 端口依然可以正常访问,不会被关在门外。
    tabc2tgacd
        20
    tabc2tgacd  
       3 小时 23 分钟前
    确实,主要还是禁止密码登录,设置只能密钥登录
    realpg
        21
    realpg  
       3 小时 22 分钟前
    只有一丁点作用,能减少一部分傻瓜的扫描器,降低服务器负载,降低网络开销
    还是推荐改一下
    lifansama
        22
    lifansama  
       2 小时 42 分钟前 via Android
    fail2ban ,指数增长地增加拉黑时间
    FanError
        23
    FanError  
       2 小时 34 分钟前
    @yankebupt #17 这种有啥开源工具能做到这效果不
    bingoso
        24
    bingoso  
    OP
       2 小时 31 分钟前 via Android
    @yankebupt 好方法
    ashong
        25
    ashong  
       2 小时 29 分钟前
    pubkey 登录,fail2ban
    liuzimin
        26
    liuzimin  
       2 小时 29 分钟前
    我是直接用阿里云的安全组,ssh 还是保持为 22 ,平时直接阻止所有 ssh 连接,需要连的时候, 就手动把当前自己的外网 IP 加入白名单允许一下 ssh 连接,用完再关。
    sagaxu
        27
    sagaxu  
       2 小时 20 分钟前   ❤️ 1
    改端口是最没用的,

    fail2ban 能阻止频繁重试,但如果对方 IP 多也能不断换

    knockd 端口敲门,默认不开启 22 端口,只有先用暗号敲门,比如 3089 9981 2416 三个端口依次连接过后,再对这个 IP 地址单独放行,不知道暗号扫描也扫不了
    lpdink
        28
    lpdink  
       2 小时 11 分钟前
    我发现爆破的都是境外 IP 地址,白名单只允许大陆 IP 就行了
    CatCode
        29
    CatCode  
       1 小时 51 分钟前
    改端口的功能不是给防攻击用的 而是让用户可以把 22 端口给别的程序用

    应用场景举例:
    (一)某个“智商极高”的程序员的 HTTP 服务器在代码里面写死了监听 22 端口
    (二)在 22 端口上开启 netcat 或者其他程序,检测其他 ssh 客户端发过来的握手包具体内容
    importmeta
        30
    importmeta  
       1 小时 50 分钟前
    拿证书登录不就一劳永逸了?
    mingtdlb
        31
    mingtdlb  
       1 小时 43 分钟前
    @sagaxu knockd 这玩意要有对应的 ssh 客户端配合用,就很给力。不然连接之前还得写个 for 循环先探测一下😂
    sfdev
        32
    sfdev  
       1 小时 14 分钟前 via Android
    想不让扫是不可能的,直接禁密码就行了,别的可有可无。
    sagaxu
        33
    sagaxu  
       1 小时 7 分钟前
    @mingtdlb 自带的就很好用 knock myserver.example.com 123:tcp 456:udp 789:tcp

    云服务商其实都有 API 给你远程操控防火墙,我自己的服务器只对外开 443 端口,22 端口要走白名单,这个白名单里有一条是我的 IP ,cron 脚本定期更新。
    uid106
        34
    uid106  
       59 分钟前 via iPhone
    推荐一个 go 项目 https://github.com/yosebyte/passport ,用他带认证的转发模式,不在 ip 白名单的直接丢包
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2737 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 15:25 · PVG 23:25 · LAX 07:25 · JFK 10:25
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.