关于SSH默认端口可能被扫描攻击的预警

尊敬的用户:

  近期我司收到大量关于SSH默认端口被攻击的日志告警和故障案例;主要攻击方法为通过“肉机”对SSH发起认证请求,使用不同的用户名和密码进行枚举试图通过认证并获得权限。对于此类问题首先建议用户更改SSH端口,加强用户密码的强制,同时开启防火墙,对于三次认证失败IP加入黑名单;有条件的用户建议对访问源地址进行过滤。

  对于更改SSH端口的方法举例如下:

  华为设备(USG系列为例):

firewall blacklist enable
stelnet server enable
ssh server port 20022

  思科设备(Cisco3900系列为例);

ip ssh port 9022 rotary 1
ip ssh version 2
line vty 0 4
 login local
 rotary 1
 transport input all

  Juniper(SSG系列为例):

set admin ssh port 10022
set ssh version v2
set ssh enable

  Linux(Centos为例);

vi /etc/ssh/sshd_config
找到Port 22修改为Port 20220

  更多介绍详细查看产品手册!

重庆市酷美科技有限公司
技术支持中心

2012年12月12日