为啥ssh爆破用的是密钥

如题


昨天甲骨云才搭的,装了个1panel 和blog,今天一看日志全是这种,按理来说ssh爆破不是用密码跑字典吗,为啥有跑密钥的?(因为我设置的只允许密钥登录?)

还有为啥1panel配置的fail2ban好像不起作用? 重启日志服务后好像好了,之前改了时区 修改成filter = sshd[mode=aggressive] 就好了,默认的模式只匹配一部分认证失败的情况

2 个赞

可能网上也有泄露的密钥吧,然后挨个试?

1 个赞


我的就是被密码爆破的。

只能说太厉害了,反正禁止root登陆,又设置了限密钥登陆,又改了端口。随对方折腾。

如果觉得浪费资源,那就限IP登陆好了。

可以把登录密码设置为超长字符串吗,比如128位的字符串

都那么长了,换成密钥登录不更好吗

可能是因为我只允许密钥登录的原因?

换成非22端口,就好多了

他这能检测出来么,不懂哦。不过我也是把root的SSH给禁用的。

应该会好点,不过又应该好不了多久吧,很容易就扫出来。

密码秘钥都用,秘钥给常用设备登录,如果其他朋友想用一下就给他密码登录方便一点 :joy:

既然都用面板了不妨把ssh端口的防火墙改成禁用,反正面板的终端还是能用ssh的 :thinking:

面板崩了就乐子了

1 个赞

好像是那么一回事 :thinking:没考虑到这个,不过这样子真的很清静

密钥爆破 该不会是想利用XZ漏洞?

这是被盯上了啊 :face_holding_back_tears:

:joy:不至于,应该说是 互联网上每时每刻都是这样的,一堆bot撞漏洞,撞库,所以暴露公网的服务一定要做好防护

再给它 上一个 fail2ban

我把所有的云服务器都安装了fail2ban,就是不知道能不能ban得过来 :joy:


肉鸡好多啊。。。。

我的小鸡上fail2ban还没被爆破就先被这个软件给拉爆内存了,尤其是开始ban的时候