分类 教程 下的文章

Linux下ssh登录报错:Permission denied, please try again的解决方法

  • 问题描述

1.当你在linux下ssh远程登录另外一台服务器时,如果是 root 用户,即便正确输入了密码,也会出现类似如下错误信息:
Permission denied, please try again.
SSH 服务器拒绝了密码,请再试一次。
但非root用户可以正常登录,而且root用户通过本地管理终端登录也正常。
20171225222343.jpg
2.linux下远程登录其他服务器方法:
ssh root@123.123.123.123 -p 1234 #root为登录用户,要远程登录的服务器IP 123.123.123.123,-p后面为ssh远程端口,如默认22则无需添加

  • 问题原因

问题原因:
一、账户或者密码输入错误
二、要远程登录的服务器SSH 服务配置了禁止root用户登录策略。

  • 解决办法

说明:相关策略可以提高服务器的安全性。请自行基于安全性和易用性权衡后,再确定是否需要修改相关配置。
解决方法:
一、检查并使用正确的账户密码登录
二、开启root账户ssh登录权限
1.本地登录服务器
查看ssh配置文件:/etc/ssh/sshd_config(以CentOS6.9为例)
cat /etc/ssh/sshd_config
检查ssh配置文件中是否包含以下内容:
PermitRootLogin no
2.修改ssh配置文件
vi /etc/ssh/sshd_config
将PermitRootLogin no参数修改为 PermitRootLogin yes 或者整个删除或注释(在最开头添加 # 号)整行配置。
3.保存文件,并重启ssh服务
重启ssh服务命令(以CentOS6.9为例):
service sshd restart
4.参数说明
A.未配置该参数,或者将参数值配置为 yes (默认情况),都允许 root 用户登录。只有显示的设置为 no 时,才会阻断 root 用户登录。
B.该参数只会影响用户的SSH登录,不影响用户通过本地管理终端等其它方式登录系统。
C.操作有风险,在修改之前建议进行文件备份。

.

Linux修改SSH端口+禁止ROOT登陆

其实本身Linux已经很安全了,但是如果密码设置的不够复杂,同时你的SSH还用的默认22端口,那强力一点的黑客用不上半小时,就能暴力破解你的密码。所以,最好的方法就是修改掉SSH的端口。
  • 一、修改SSH端口
    修改文件:/etc/ssh/sshd_config

vi /etc/ssh/sshd_config
找到:
Port 22 #在第三行或第四行亦或最后一行,如果前面有#号,请删除,修改默认端口数字22为65534以下任意数字即可,如果没有,直接输入即可Port 1234并保存即可
20171222193753.jpg
重启sshd服务(以CentOS为例):
service sshd restart
或者
/etc/init.d/sshd restart #centos系统,重启ssh服务命令
/etc/init.d/ssh restart #debian/ubuntu系统,重启ssh服务命令

  • 二、更加安全的设置,禁止ROOT登陆,采用小号用户登陆再切换ROOT(此方法不能用SFTP上传文件)

创建非root小号用户并设置密码:
useradd linux #新建一个小号用户,用户名linux(请自行替换你需要设置的用户名)
passwd linux #给小号用户设置密码,需要输入完全相同的二次,注意提示successfully即为设置成功
禁止默认的超级用户ROOT登陆:
vi /etc/ssh/sshd_config #修改的文件
PermitRootLogin yes #把yes,改成no,保存退出,并重启SSH服务(命令看前面)
切换root超级用户(以CentOS为例):
su root
输入密码回车切换登录即可
如果需要切换为普通用户,同理:
su linux #后面为需要登录的普通用户名

  • 注意事项

切记,如果没有新建小号,或小号密码设置错误,你又禁了ROOT,那你只能重启系统或回滚快照,再也无法登陆了。
如果不是极度需要安全环境,并且还需要使用SFTP管理文件,那改掉端口就行了。

参考:小夜博客

.

iptables禁ping和ddos向外发包

 这是linux下的两个个基本的实际应用,主要涉及到禁ping(ipv4)以及禁止udp,可以禁止有黑客利用服务器向外发包ddos攻击方面的内容。
  • 一、如果没有iptables禁止ping
    echo 1 > /proc/sys/net/ipv4/icmp_echo_igore_all #开启
    echo 0 > /proc/sys/net/ipv4/icmp_echo_igore_all #关闭

    • 二、利用iptables规则禁ping

    iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP

    • 三、利用iptables规则,禁止服务器向外发包,防止DDOS向外攻击

    iptables -I OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT #允许UDP服务IP和端口,如有设置多个DNS服务IP可以修改对应IP地址再次执行
    iptables -A OUTPUT -p udp -j DROP #禁止udp服务

这里要说明下,DNS服务需要使用上述53端口,如果不清楚本机的DNS设置,可执行以下命令得到IP:

cat /etc/resolv.conf

参考:小夜博客

.

离线下载/在线播放功能 安装脚本:FileManager + Aria2

Aria2 + 网页管理面板一键安装管理脚本

  • 功能简介
    支持 Centos6+ Debian6+ Ubuntu 14.04+
    默认安装 64 线程的 Aria2​
    安装方法为编译安装
    FileManager 默认账号密码为 admin admin

    • 更新日志
  • 月 8 日更新:
    修复 SSL 自动签发,修复版本号过低的 BUG

11 月 7 日更新:
改为一键自动设置 SSL,无需手动

11 月 4 日更新:
添加设定 SSL,一键安装 Aria2NG+Filemanager
修复 Centos 下不能使用的 Bug
增加一些判断

  • 一键脚本

脚本安装:登录你的服务器(建议独服)执行以下命令
wget --no-check-certificate https://raw.githubusercontent.com/Thnineer/Bash/master/aria2.sh && chmod +x aria2.sh && bash aria2.sh

  • 文章转载自:

Jiu Home

...

Windows增强工具:PsPing v2.1

  1. 前言

一般大家使用的都是系统默认自带的ping.exe工具,这次为大家带来的是增强版的PsPing.exe
可以使用ICMP ping、TCP ping、延迟测试latency test、带宽测试bandwidth test
上次博主为大家带来了一个windows下命令查询whois的小工具,这次的PsPing也同样来自微软!

  1. 工具下载

微软页面:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/psping
直接下载地址:https://download.sysinternals.com/files/PSTools.zip

  1. 安装方法

下载压缩包并解压PsPing.exe或者PsPing64.exe,放到系统盘 C:\Windows\System32 目录下即可!
windows vista 或者 windows 7 系统可能需要需要管理员权限!

  1. 常用方法

打开 cmd 命令界面输入命令以及参数,常用测试类型:psping -? [i|t|l|b]
参数 描述

  • -I Usage for ICMP ping.
  • -T Usage for TCP ping.
  • -L Usage for latency test.
  • -B Usage for bandwidth test.
    20171021204344.jpg

    1. 其他参数

    A、使用ICMP ping:
    psping [[-6]|[-4]] [-h [buckets |,,...]] [-i ] [-l[k|m] [-q] [-t|-n ] [-w]

参数 描述

  • -h Print histogram (default bucket count is 20).
  • -i Interval in seconds. Specify 0 for fast ping.
  • -l Request size. Append 'k' for kilobytes and 'm' for megabytes.
  • -n Number of pings or append 's' to specify seconds e.g. '10s'.
  • -q Don't output during pings.
  • -t Ping until stopped with Ctrl+C and type Ctrl+Break for statistics.
  • -w Warmup with the specified number of iterations (default is 1).
  • -4 Force using IPv4.
  • -6 Force using IPv6.

B、使用TCP ping:
psping [[-6]|[-4]] [-h [buckets |,,...]] [-i ] [-l[k|m] [-q] [-t|-n ] [-w] <destination:destport>

C、TCP和UDP延迟测试
server: psping [[-6]|[-4]] [-f] <-s source:sourceport>
client: psping [[-6]|[-4]] [-f] [-u] [-h [buckets |,,...]] [-r] <-l requestsize>[k|m]]<-n count> [-w ] <destination:destport>

参数 描述

  • -f Open source firewall port during the run.
  • -u UDP (default is TCP).

D、TCP和UDP带宽测试
server: psping [[-6]|[-4]] [-f] <-s source:sourceport>
client: psping [[-6]|[-4]] [-f] [-u] [-h [buckets |,,...]] [-r] <-l requestsize>[k|m]]<-n count> [-i ] [-w ]<destination:destport>

参数 描述

  • -s Server listening address and port.
  • -b Bandwidth test.

    1. 更多参数详细使用方法可以参考微软官方文档

    点击直达:→文档

....


Warning: in_array() expects parameter 2 to be array, null given in /www/users/HK1590886/WEB/usr/plugins/TopLamuLeimu/Plugin.php on line 85