Linux下防止nmap简单扫描,修改SSH远程端口号

nmap是个网络环境扫描工具,主要基于Linux。当然,官方也有Windows平台的nmap版本。它主要是扫描一些常用的端口号,如80,22,443等等(排除全端口扫描)。所谓全端口扫描就是在TCP/IP协议中的0—65535这些端口之间。

作为对外网发布的服务器、VPS、等等是很有必要修改下这些内部或者叫自用的端口好。尤其是作为SSH远程管理的22端口。这样可以将被攻击的几率降低至好几倍。当然,很多时候人家说,想我们个人使用,Hacker才懒得攻击这么没价值的Server。正因为这样,所以我们要修改,免得大牛一开心就那你的Server当肉机,被其利用。

其实Linux下修改SSH远程端口真是在简单不过了。你值得拥有。同时,SSH还允许开放多个端口哦。

solution:

编辑文档  vi /etc/ssh/sshd_config 将里面 Port 22 修改 为3222 (注意,一般要求大于1024,这是Windows下倡导的)你也可以修改成更大的端口但得小于65535。

同时开放两个ssh远程管理端口的配置如下:

change ssh port

记得在iptables中添加规则,不然修改好了也没用,因为它被iptables屏蔽掉了。修改很简单,修改 文档 /etc/sysconfig/iptables中开放22端口的语句将22端口修改为你sshd_config修改后的端口,service iptables restart即可。

下面这里是同时开放22和32222端口的测试:

telnet your ssh server

既然是自用,那么还是将默认的22端口弃掉吧。

补充:

配置ssh远程连接超时退出。这东西在Router/Switch中是经常用到哈。

编辑文档  vi /etc/ssh/sshd_config

ClientAliveInterval 300
ClientAliveCountMax 2

上面那个是 300秒超时,下面为允许SSH远程连接的最大数。

发布者

酷特尔

你不改变,时间又能为你做些什么?

《Linux下防止nmap简单扫描,修改SSH远程端口号》上有10条评论

评论已关闭。