跳至正文
首页 » VPS基础攻防演练:SSH简易攻防

VPS基础攻防演练:SSH简易攻防

内容纲要

演示环境

  • 目标VPS:Linux系统
  • 攻击工具:(nmap、hydra)

攻击演练

端口扫描(信息搜集)

目标: 探测VPS开放的端口与服务

工具nmap

步骤

#输出结果保存
nmap -oN scan_result.txt <目标VPS_IP>

风险点:暴露不必要的端口(如SSH默认22端口、未授权的数据库端口)。

弱密码登录

目标:模拟攻击者尝试通过弱密码登录SSH或FTP服务。

工具hydra

步骤

# 准备弱密码字典(示例文件:passwords.txt)
echo -e "admin\n123456\npassword\nroot\nqwerty" > passwords.txt

# 对SSH服务进行暴力破解
hydra -l root -P passwords.txt <目标VPS_IP> ssh -t 4

防护措施

基础防护

  • 修改默认SSH端口

    # 编辑SSH配置文件
    nano /etc/ssh/sshd_config
    
    # 修改 Port 22 为其他端口(如 23456)
    Port 23456
    
    # 重启SSH服务
    systemctl restart sshd
  • 禁用密码登录,启用SSH密钥认证

    使用 SSH 密钥登录VPS:提升安全性,远离暴力破解

  • 防火墙配置

    使用ufw或iptables限制访问

    # 允许必要端口(如SSH新端口、HTTP/HTTPS)
    ufw allow 23456/tcp
    ufw allow 80/tcp
    ufw enable
  • 限制IP访问(如仅允许管理IP连接SSH):

    ufw allow from 192.168.1.100 to any port 23456
  • 使用fail2ban进行防爆力破解

    Debian12如何安装、配置Fail2ban:保护SSH服务