linux下几种端口安全技术 ssh端口 ssh后门 sslh

本文介绍了在Linux环境中,通过两种方式实现端口复用以增强安全性:1) 使用SSLH软件,配置Web服务器仅监听localhost的443端口,然后通过SSLH实现443端口SSH连接;2) 利用iptables的端口复用链,创建规则将特定端口流量重定向到SSH端口,通过特定字符串触发连接。这两种方法能有效隐藏真实SSH端口,提高服务器安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

# linux下几种端口安全技术 更多请阅读原文:https://blog.youkuaiyun.com/weixin_31632529/article/details/112469136?utm_source=app&app_version=4.7.0

 

# 两种端口复用方式   

# 第一种   sslh方式

添加EPEL源

CentOS 6

# yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm

CentOS 7

# yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

安装SSLH

# yum install sslh -y

配置Web服务器

默认情况下,web服务器监听所有网络接口,确保web服务器只监听localhost:443而不是*:443,修改配置文件后需要重启web服务器生效

配置SSLH

修改sslh配置文件

# vi /etc/sslh.cfg 

sed -i 's/thelonious/0.0.0.0/g' /etc/sslh.cfg
# Change hostname with your external address name.
listen:
(
    { host: "0.0.0.0"; port: "443"; }
);

设置自启,并启动sshld服务

systemctl restart sslh
systemctl enable sslh

测试sslh服务是否运行正常

$ ps -ef | grep sslh

使用443端口SSH连接到你的服务器

$ ssh -p 443 root@localhost

 

# 第二种   iptables方式  (如果禁用iptalble就不可以用喽 )

# 端口复用
# 端口复用链
iptables -t nat -N LETMEIN
# 端口复用规则
iptables -t nat  -A LETMEIN -p tcp -j REDIRECT --to-port 22
# 开启开关
iptables -A INPUT -p tcp -m string --string 'threathuntercoming' --algo bm -m recent --set --name letmein --rsource -j ACCEPT
# 关闭开关
iptables -A INPUT -p tcp -m string --string 'threathunterleaving' --algo bm -m recent --name letmein --remove -j ACCEPT
# let's do it
iptables -t nat -A PREROUTING -p tcp --dport 10050 --syn -m recent --rcheck --seconds 3600 --name letmein --rsource -j LETMEIN

# 去其他主机测试
echo threathuntercoming | socat - tcp:10.69.15.159:10080
然后就可以链接了
ssh root@10.69.15.159 -p 10050

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值