There were 371 failed login attempts since the last successful login.

想看看哪些人没事来你家试着开锁吗
grep "Failed password for invalid user" /var/log/secure | awk '{print $13}' | sort | uniq -c | sort -nr | more

1,新建一个用户;

#useradd xxx (xxx为你要新建的用户名)

2,为新用户设置密码;

#passwd xxx (xxx为你要新建的用户名)

3,修改SSHD配置,禁止root直接登录

#vi /etc/ssh/sshd_config

查找“#PermitRootLogin yes”,将前面的“#”去掉,短尾“Yes”改为“No”,并保存文件。

4,修改完毕后,重启sshd服务

#service sshd restart

5,下次登录,先使用xxx登录,然后通过su root 来获取root权限。

扫描二维码关注公众号,回复: 11576385 查看本文章

这个就需要在root用户下进行添加。

在root用户下切换到根目录,然后运行visudo命令打开/etc/sudoers文件,

具体操作是:输入visudo然后点enter键。

在打开的/etc/sudoers文件中下拉找到下图所示的位置,点击键盘s键就可以编辑了。

在root那一行下面再加一行只有用户改成需要sudo权限的用户,别的都和root那一行一样。然后保存(esc:wq)就可以了。

如果再操作的时候无意中点了ctrl+z导致进程挂起,可以用fg 进程名把挂起任务回到前台,可以通过ps aux查看当前运行的进程,如下图,其中stat为T的就是挂起的进程。

  • 修改sshd默认端口

虽然更改端口无法在根本上抵御端口扫描,但是,可以在一定程度上提高防御。

1.打开sshd配置文件

#vi /etc/ssh/sshd_config

2.找到#Port 22字段删掉#,将22改为其他不被使用的端口

服务器端口最大可以开到65536

3.重启sshd服务

#service sshd restart

4.别忘了修改登陆工具那的端口设置。

sudo chmod 777 -R /*

1.查看服务器的ssd所监听的接口

systemctl status  sshd.service

2、

如果上面还不行试试下面
把/etc/ssh/sshd_config文件中的Subsystem sftp /usr/libexec/openssh/sftp-server替换为Subsystem sftp internal-sftp

#Subsystem      sftp    /usr/libexec/openssh/sftp-server
Subsystem       sftp    internal-sftp

重启shhd服务:

systemctl restart sshd.service

猜你喜欢

转载自blog.csdn.net/zb0567/article/details/105872805