0
点赞
收藏
分享

微信扫一扫

巧遇一次ESXI口令爆破(ssh)

 由于需要测试一段shell脚本,开启了ESXI的SSH登录功能。通过SSH远程上ESXI服务器,操作了一会儿,突然无意识的想看下ESXI日志,于是各种cat 了下主机日志。		  
		 ![](http://i2.51cto.com/images/blog/201801/22/4af91cca5c546c5618b07f539ee96829.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_30,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)

当我cat /var/log/auth.log的时候我惊呆了,发现了有人正在试图登陆,而且日志刚才一会前的,于是我换用了tail -f /var/log/auth.log。 日志正在飞速的递增,于是我想试下通过关闭ESXI的ssh登陆(通过VSClient连接ESXI)。

可是试了无数次都提示密码错误,或是超时,当时就有点急了……
倒了杯水,镇定了下,一定是有人使用暴破工具,试图登陆。还好口令是足够的复杂,够他暴力的,郁闷的是客服端我连不上了,因为他一直在试图登陆导致我连接的时候登陆失败。想了下有招了,原来我还设置了密钥认证方式登录,于是SSH上去后,把密码认证方式关闭了,再重启动了下服务。世界开始恢复平静了,过一会,客服端也可以正常登陆了。
 vi /etc/ssh/sshd_config 更改配置文件中:
   #UsePAM yes
   UsePAM no

经历这次:让我加深了对这几点的认识. 1、不用的端口和服务尽早关闭,需要再开启。 2、密码要足够的复杂。 3、多种登陆认证方式相结合。 4、更改特殊端口号。

举报

相关推荐

0 条评论