linux服务器ssh防爆破
查看爆破次数记录
# cat /var/log/secure | awk '/Failed/{print $(NF-3)}' | sort | uniq -c | awk '{print $2" = "$1;}'
更改ssh默认端口
修改SSH服务器配置文件
# vim /etc/ssh/sshd_config

ssh连接时需指定连接端口,如:
ssh -p 2212 root@xxx.xxx.xxx.xxx
如果修改客户端配置文件 /etc/ssh/config_ssh
把Port改成2212,则连接ssh服务器时默认连接的端口为2212
限制root账户登录
1.修改服务器端配置文件
# vim /etc/ssh/sshd_config

使用DenyHosts
安装:略
配置:
进入denyhosts的主配置目录
#cd /usr/share/denyhosts 复制默认配置文件和程序执行文件
#cp denyhosts.cfg-dist denyhosts.cfg
#cp daemon-control-dist daemon-control 修改程序执行文件的操作权限
#chmod 770 daemon-control
# ./daemon-control start
设置开机自启动
# ln -sf /usr/share/denyhosts/daemon-control /etc/init.d/denyhosts
# chkconfig --add denyhosts
# chkconfig --level 2345 denyhosts on
或者写入自启动文件/etc/rc.local
# echo "/usr/share/denyhosts/daemon-control start" >> /etc/rc.local
常用配置说明
# vi denyhosts.cfg SECURE_LOG = /var/log/secure
#sshd日志文件,它是根据这个文件来判断的,不同的操作系统,文件名稍有不同。 HOSTS_DENY = /etc/hosts.deny #阻止用户登陆的文件 PURGE_DENY = 5m
DAEMON_PURGE = 5m
#过多久后清除已经禁止的IP
如5m(5分钟)、5h(5小时)、5d(5天)、5w(5周)、1y(一年) BLOCK_SERVICE = sshd
#禁止的服务名,可以只限制不允许访问ssh服务,也可以选择ALL DENY_THRESHOLD_INVALID = 5 #允许无效用户失败的次数
DENY_THRESHOLD_VALID = 10 #允许普通用户登陆失败的次数
DENY_THRESHOLD_ROOT = 5 #允许root登陆失败的次数
HOSTNAME_LOOKUP=NO #是否做域名反解
ADMIN_EMAIL = #设置管理员邮件地址
DAEMON_PURGE = 10m #该项与PURGE_DENY 设置成一样,也是清除hosts.deniedssh 用户的时间。
以后就可以通过/etc/hosts.deny文件查看阻止ip
网上的一个防爆破脚本
#!/bin/bash
#Program:
# Use to monitor the user who try to login.
# 防止SSH用户暴力破解脚本
#
#Usage:
# 赋予可执行权限并添加到crontab
# 请先修改19行NUM对应的登录失败次数(默认100),超过此值则会添加到/etc/hosts.deny并且发送邮件
# 建议使用sendEmail发送邮件(不会被当作垃圾邮件而屏蔽) http://caspian.dotconf.net/menu/Software/SendEmail/
# sendmail使用qq、163邮箱测试通过,默认的mail客户端发送qq邮箱会拒收需要添加白名单、163通过
#History:
#2013/10/13 Ver:1.02 By Jack
#
# PATH=/sbin:/usr/sbin:/bin:/usr/bin:~
export PATH #定义阀值,超出此值则添加到黑名单并发送邮件
NUM=100 #检查是否有root权限
[ $UID != 0 ] && echo -e "\e[0;31mSorry,Please run as root!\e[0m" && exit 2 #检查安全日志文件是否存在且可读
log=/var/log/secure
[ ! -e $log ] || [ ! -r $log ] && echo -e "\e[0;31mMake sure the file $log exist or can be readable!\e[0m" && exit 3 #登陆失败的IP地址列表
ssh_list=/root/logs/ssh_list
[ ! -e ${ssh_list} ] && mkdir -p `dirname ${ssh_list}` #判断日志中是否存在ssh登录失败ip,如果没有则退出,否则添加至${ssh_list}
cat $log |grep 'Failed' &>/dev/null
[ $? != 0 ] && exit 4
cat $log|awk '/Failed/{print $(NF-3)}'|uniq -c|sort -nr|awk '{print $2"=>"$1}' > ${ssh_list} #定义黑名单文件(Tcpwrappers)
deny_file=/etc/hosts.deny #定义发送的黑名单邮件列表地址
mail_file=/root/logs/mail_file
[ ! -d `dirname ${mail_file}` ] && mkdir -p `dirname ${mail_file}` #选择邮件发送端,如果使用sendEmail,请下载后将sendEmail.pl拷贝到/usr/bin并赋予x权限
if [ -e /usr/bin/sendEmail.pl ] && [ -x /usr/bin/sendEmail.pl ]
then
sendmail="mailA"
elif [ -e /bin/mail ] && [ -x /bin/mail ]
then
sendmail="mailB"
else
sendmail="None"
fi #关于sendEmail设置
send_user='xxxx@qq.com\' #发送者地址
smtp_user='xxxx' #登陆smyp服务器的用户名
smtp_pass='xxxx' #登陆smtp服务器用户的密码
smtp_addr='smtp.qq.com:25' #smtp地址和端口
recv_user='115466xxxx@qq.com jack_blues@163.com\' #接收者邮件地址 send_mailA(){
/usr/bin/sendEmail.pl -f ${send_user} -t ${recv_user} -s ${smtp_addr} -u "SSHD WARNINGS" -m "`cat ${mail_file}`" -xu ${smtp_user} -xp ${smtp_pass} > /dev/null 2>&1
} send_mailB(){
/bin/mail -s "Failed sshd Login Users" ${recv_user} < ${mail_file}
} #测试网络
test_network(){ #ping 8.8.8.8 -c2 &>/dev/null
RETVAL=$(curl -I -o /dev/null -s -w %{http_code} http://www.baidu.com/)
} for i in `cat ${ssh_list}`
do
COUNT=`echo $i|awk -F"=>" '{print $2}'`
IPADDR=`echo $i|awk -F"=>" '{print $1}'`
if [ ${COUNT} -ge ${NUM} ];then
grep $IPADDR ${deny_file} 2>/dev/null
while [ $? -ne 0 ]
do
echo "sshd:${IPADDR}" >> ${deny_file}
echo "<警告>:IP为${IPADDR}的用户尝试使用SSH登陆的次数大于限定值$NUM,其尝试次数为$COUNT">>${mail_file}
done
fi
done #sleep 1 while [ -e ${mail_file} ]
do
test_network
[ $RETVAL -ne 200 ] && exit 5
case $sendmail in
mailA)send_mailA;;
mailB)send_mailB;;
None)exit 6
esac
rm -f ${mail_file}
done
linux服务器ssh防爆破的更多相关文章
- SSH防爆破脚本
github地址:https://github.com/demonxian3/LittleScript/blob/master/SSHprotecter.sh 使用方法: 1.给足脚本权限,chmod ...
- linux服务器ssh、公匙和密钥实战详解
一..我们先建好一上haiwen用户用来,做为密码钥和SSH对像 二.修改vi /etc/ssh/sshd_config 文件,禁用ROOT远程直接登录. 三.ssh的公钥认证配置,只能用密匙才能登录 ...
- linux服务器SSH破解预防方法
1.linux服务器通过配置 /etc/hosts.deny 禁止对方IP通过SSH登录我的服务器 vim /etc/hosts.deny 2.不用SSH服务的默认端口22,重新设置一个新端口,最好设 ...
- Mac OS X下配置远程Linux 服务器SSH密钥认证自动登录
1. 在本地机器创建公钥 打开万能的终端,执行如下命令,无视一切输出,一路欢快地回车即可. ssh-keygen -t rsa -C 'your email@domain.com' -t 指定密钥类型 ...
- Mac下配置远程Linux 服务器SSH密钥认证自动登录
1. 在本地机器创建公钥 打开万能的终端,执行如下命令,无视一切输出,一路欢快地回车即可. ssh-keygen -t rsa -C 'your email@domain.com' -t 指定密钥类型 ...
- linux操作系统-两台linux服务器SSH免密码登录
A为本地主机(即用于控制其他主机的机器) ; B为远程主机(即被控制的机器Server), ip为192.168.100.247 ; A和B的系统都是Linux 在A上的命令 # ssh-keyg ...
- 设置多台机器linux服务器ssh相互无密码访问
在每台服务器上都执行ssh-keygen -t rsa生成密钥对: $ ssh-keygen -t rsa Generating public/private rsa key pair. Enter ...
- Linux服务器SSH无密码访问
1.编辑Hosts文件: [root@yqtrack-elk01 /]# vim /etc/hosts
- 连接到CentOS(Linux)服务器ssh、mysql缓慢
现象: 服务器163与服务器164在同一机柜,双绞线直接连接,从办公室或者服务器163去连机服务器164的ssh.mysql均缓慢,让机房人员查了,无果.而164却正常. 最后发现两个机器/etc/r ...
随机推荐
- NOIP2017 题解(给自己看的) --有坑要填
目录 D1T1精妙证明: D1T3 D2T2 几道水题就不写了.... D1T1精妙证明: 把ax+by = z 的z按照模a剩余系分类 由于\((a,b)=1\)所以对于每个\(k\in[0, a) ...
- RMQ问题 [luogu 3865]
原题地址 ST表模板题,尝试用单点修改线段树. 原本以为线段树会被卡掉,但是还是险过了.实践证明,快速读入很有用. #include<bits/stdc++.h> using namesp ...
- 什么是C++
1.到底什么是C++ C++是一门面向对象的程序设计语言. 关键词:程序设计语言,面向对象 程序设计语言是用来书写计算机程序的语言,更形象的说,程序设计语言是用来和计算机“交流的语言.” 面向对象(o ...
- 快速学习MarkDown语法及MarkDown拓展语法
使用Markdown编辑器写博客 前半部分为效果后半部分为markdown格式,推荐开起两个窗口对比阅读 Markdown和扩展Markdown简洁的语法 代码块高亮 图片链接和图片上传 LaTex数 ...
- 腾讯云CDN python SDK
腾讯云CDN python SDK 博主在开发时偶尔要用到CDN,感觉适合学生党的应该是腾讯云的CDN了,还提供了每月10G的流量,博主平时学习使用已经足够了. 代码 #coding=utf-8 fr ...
- Hibernate简答题
简单题目 1.持久化对象的三种状态,代表含义. 自由状态(transient): 不曾进行持久化,未与任何Session相关联 持久化状态(persistent): 仅与一个Session相关联 游离 ...
- 俄罗斯方块Ai AlphaTetris讲稿
相关下载地址: 链接: https://pan.baidu.com/s/1LqFWMoLzaKkuahwnZNIsZg 密码: 3ybi
- flask内容学习之蓝图以及单元测试
蓝图的概念: 简单来说,蓝图是一个存储操作方法的容器.这些操作在这个蓝图被注册到一个应用之后就可以被调用.Flask可以通过蓝图来制止URL以及处理请求.Flask使用蓝图来让应用实现模块化,在Fla ...
- python之多态与多态性
1.多态的概念:多态指的是一类事物有多种形态,(一个抽象类有多个子类,因而多态的的概念依赖于继承) 比如:序列类型有多种形态:字符串,列表,元组 动物有多种形态:人,狗,猪 import abc cl ...
- JS的document.links函数使用示例
? <!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title&g ...