内容纲要
演示环境
- 目标VPS:Linux系统
- 攻击工具:(nmap、hydra)
攻击演练
端口扫描(信息搜集)
目标: 探测VPS开放的端口与服务
工具:nmap
步骤:
#输出结果保存
nmap -oN scan_result.txt <目标VPS_IP>
风险点:暴露不必要的端口(如SSH默认22端口、未授权的数据库端口)。
弱密码登录
目标:模拟攻击者尝试通过弱密码登录SSH或FTP服务。
工具:hydra
步骤:
# 准备弱密码字典(示例文件:passwords.txt)
echo -e "admin\n123456\npassword\nroot\nqwerty" > passwords.txt
# 对SSH服务进行暴力破解
hydra -l root -P passwords.txt <目标VPS_IP> ssh -t 4
防护措施
基础防护
-
修改默认SSH端口
# 编辑SSH配置文件 nano /etc/ssh/sshd_config # 修改 Port 22 为其他端口(如 23456) Port 23456 # 重启SSH服务 systemctl restart sshd
-
禁用密码登录,启用SSH密钥认证
-
防火墙配置
使用ufw或iptables限制访问
# 允许必要端口(如SSH新端口、HTTP/HTTPS) ufw allow 23456/tcp ufw allow 80/tcp ufw enable
-
限制IP访问(如仅允许管理IP连接SSH):
ufw allow from 192.168.1.100 to any port 23456
-
使用fail2ban进行防爆力破解