1.在root创建satools目录 mkdir satools 2.编辑防破解脚本 vi fpj.sh #!/bin/bash #zsl -xie cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /root/satools/black.txt DEFINE=" for i in `cat /root/satools/black.txt` do…
在日志文件/var/log/secure 中可以看到涉及到安全方面的日志,可以查看是否有人尝试暴力破解及是否成功,对于肉鸡行为有一定帮助 思路基本上都是加强密码的复杂度,增加iptables配置黑名单的方法来防止肉鸡 方法一: 建议各位用ECS或其他VPS的站长不要将密码长度设置低于12位,同时也要数字.大小写字母.符号,混合组成,保证安全性. 优点:不需要操作服务器,可以直接在阿里云等VPS网页改,操作方便 缺点:如果黑客锲而不舍,早晚都能试出来. 方法二: 启用防火墙iptables,限制2…
crontab -e 编辑添加一下内容 1 1 * * * sh /root/bin/Denyhosts.sh 脚本内容 #!/bin/bash #Denyhosts SHELL SCRIPT #2017-3-1 cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"=" $1;}' >/root/bin/Denyhosts.txt DEFINE="10"fo…
首先确保机器挂在好光盘镜像,然后查看软件包信息 [root@xuegod63 ~]# df -hFilesystem      Size  Used Avail Use% Mounted on/dev/sda3        16G  4.9G  9.9G  34% /tmpfs           996M  224K  996M   1% /dev/shm/dev/sda1       194M   34M  151M  19% /boot/dev/sr0        3.6G  3.6G…
什么是暴力破解,简单来说就是对一个服务器进行无数次尝试登陆,并用不同的密码进行登陆直到可以登陆成功.暴力破解的基本步骤可以分为以下几步: 1. 找到对应的linux服务器    Ip地址 2.扫描端口号:22    nmap扫描端口 3.开始暴力破解 :  一般root      破解你的密码  登录你的机器   破坏      盗取你的重要的数据 对于这种情况我们有以下5种解决办法: 将密码设置复杂,长度大于8位或者最好大于14位,密码的复杂度:由大小写字母以及字符和数字组成. 0-9  a-…
fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是防火墙),而且可以发送e-mail通知系统管理员! fail2ban运行机制:简单来说其功能就是防止暴力破解.工作的原理是通过分析一定时间内的相关服务日志,将满足动作的相关IP利用iptables加入到dorp(丢弃)列表一定时间. fail2ban 官方网址:http://www.fail2ban.org 文章的主要内容: 1. 安装fail2ban   2. 配置fail2ban   …
公司服务器安全问题一直是个令人头疼的问题,许多运维的小伙伴一直在用脚本来监控服务器登录状态,然而脚本编写比较麻烦,今天就给大家推荐一款小而精致的防暴力破解工具 fail2ban ,他可以监控系统日志,如有人无限尝试 登录 SSH,FTP,SMTP,Nginx,等服务,就可以用表达式过滤分析,具有攻击行为的ip,并自动屏蔽这个IP,还可以发送邮件给系统管理员! 它的原理也比较简单,就是通过调用iptables等安全策略来达到放暴力破解的目的! 下面开始测试 环境:centos7  ,IP 192.…
Centos6.4 安装fail2ban防暴力破解 一. 安装 curl -O https://codeload.github.com/fail2ban/fail2ban/tar.gz/0.9.0 mv .tar.gz tar zxvf .tar.gz cd fail2ban-/ python setup.py build python setup.py install 二.配置(防ssh暴力) vi /etc/fail2ban/jail.conf [ssh-iptables] enabled…
一. 问题的发现 昨晚苦逼加班完后,今早上班继续干活时,SSH连接服务器发现异常的提示,仔细看了一下吓一小跳,昨晚9点钟到现在,一夜之间被人尝试连接200+,慌~~~ 1. 速度查一下log [root@zwlbsweb ~]# cd /var/log [root@zwlbsweb log]# ll -h -------------------------省略部分信息------------------------------ -rw------- root root : secure -rw-…
正在用Wordpress的博主们一定知道最近全球兴起的一波黑客锁定Wordpress暴力破解控制面板密码的风波了,据CloudFlare执行长Matthew Prince所说,所谓的暴力密码攻击是输入admin的使用名称,然后尝试输入数千种密码企图登入. 攻击者首先扫描互联网上的Wordpress网站,然后利用Web服务器组建的僵尸网络不断尝试用户名和密码试图登录管理界面,攻击者此次使用了超过9万台Web服务器,由于服务器比PC有更大的带宽和连接速度,因此可以更快的发动攻击. WordPress…
YS使用的防暴力破解机制存在缺陷,该缺陷可被用于暴力破解其它用户密码[高] 问题描述: YS在用户登录页面设置了验证码机制,当用户输入密码错误次数达到3次时,再次登录需要验证码以防止攻击者进行暴力破解,但在需要验证码的情形下,当用户成功认证登录之后,该验证码机制将失效,此时攻击者可以无数次向服务器重放用于登录认证的http请求. 测试步骤: 1.  安装浏览器拦截代理工具burp,并启动拦截功能. 2.  在用户名和密码栏填入有效的帐户名和无效的密码,登录失败3次直至出现验证码输入框,如图所示:…
1 # Odoo14 防暴力破解登录密码 2 # 主要工具:redis 3 # 实现思路:限制每个用户24小时内登录失败次数.连续超过5次失败后,需要等待一定时间后才能再次尝试登录 4 # 配置:在你的配置文件中增加redis配置信息(如,我的是myodoo.cfg:./odoo-bin -c myodoo.cfg) 5 [REDIS] 6 ODOO_SESSION_REDIS=1 7 ODOO_SESSION_REDIS_HOST=192.168.31.20 8 ODOO_SESSION_RE…
为了方便分布式集群操作,主机master需要免密操作两个节点slave1和slave2(slave1和slave2在对应机器已经修改hosts文件) 操作步骤: 首先测试连接slave1操作: [root@master sbin]# ssh slave1 root@slave1's password: 这里时需要密码的 1.生成本机密钥 ssh-keygen -t rsa 2.记录远程连接密码 ssh-copy-id -i ~/.ssh/id_rsa.pub slave1 ssh-copy-id…
Redis的免密操作 问题解决[方式一]:当前这种linux配置redis密码的方法是一种临时的,如果redis重启之后密码就会失效 1.首先进入redis,如果没有开启redis则需要先开启: [root@ftl bin]# redis-cli -p 6379 127.0.0.1:6379> 2. 查看当前redis有没有设置密码: 127.0.0.1:6379> config get requirepass 1) "requirepass" 2) ""…
scp免密操作 2.1服务器(本机)从目标服务器上传/下载文件或者文件夹 2.2生成秘钥 本机执行:ssh-keygen -t rsa 遇到提示,直接回车就OK,秘钥生成在用户的根目录的.ssh目录下.比如小白用户的/home/xiaobai/.ssh目录下 2.3 复制/home/xiaobai/.ssh/id_rsa.pub文件到目标服务器的/home/login_user/.ssh目录下,并重命名为authorized_keys 本机执行:scp /home/xiaobai/.ssh/id…
SSH免密码登录和Git免密操作 每次打完包后都需要把包传到对应的服务器上从而让测试人员下载安装,但是每次ssh或scp时都需要重新输入密码:使用git代码托管平台只要修改了密码就需要输入密码.本文主要讲述的就是免密码登录到远程服务器的实现步骤和Git免密操作,还有一个常用命令scp. SSH的免密码登录 在客户端生成一对密钥(公钥/私钥) 在终端中输入以下命令: ssh-keygen -t rsa -P '' -f ~/.ssh/id_rsa 参数说明: -t 加密算法类型,这里是使用rsa算…
为了减少软件扫描ssh登陆 还是用这个比较好点  默认端口号22 也要改 登陆密码也不要使用 弱口令 123456 这样的 Description DenyHosts is a python program that automatically blocks ssh attacks by adding entries to /etc/hosts.deny. DenyHosts will also inform Linux administrators about offending hosts,…
防止暴力破解密码: Fail2ban ==> 用于自动ban掉ip 先用yum search fail2ban看看是否yum源含有fail2ban这个package,若没有的话请yum install epel-release 接下来yum install fail2ban 一般来说只要安装这几个就够了,以前版本的fail2ban只支持iptables,但是在centos7以后不再使用iptables而改用firewall来进行防火墙管理,因此fail2ban-firewalld这个一定要安装…
DenyHosts是Python语言写的一个程序,它会分析sshd的日志文件(/var/log/secure),当发现重 复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动屏IP的功能. 1. 到官网下载DenyHosts DenyHosts官网:http://denyhosts.sourceforge.net/ 2. 解压并安装 # 官网下载包安装 [root@www ~]# tar zxvf DenyHosts-2.6.tar.gz [root@www ~]# cd D…
有时候我们需要批量发送ssh命令给服务器,但是有可能有些服务器是新加入的,还没有配置ssh免密,这个时候就会提示我们输入yes/no 或者password等,expect脚本命令就是用于在提示这些的时候,自动为我们输入相应的文字 expect脚本 先看一段shell脚本,实现了ssh自动连接 #!/usr/bin/expect spawn ssh 192.168.1.241 expect "password" send "123456\r" expect "…
一.SSH客户端Setting 配置 key ,  创建生成公钥导出文件. 二.服务器 master 上生成密钥 通过执行命令 ssh-keygen -t rsa 来生成我们需要的密钥. ssh-keygen -t rsa 执行上面的命令时,我们直接按三次回车,之后会在用户的根目录下生成一个 3个 的文件夹. cd .ssh查看改目录. authorized_keys id_rsa id_rsa.pub known_hosts cd .ssh 三.远程密钥登录 这里介绍最常用的三种方式,一是通过…
想要免费登录就是把本地机器的id_rsa_pub的内容放到远程服务器的authorized_keys里面 一.配置yum和hosts文件 配置hosts文件: 命令:vi /etc/hosts 在文件尾部添加 192.168.1.106 linux1192.168.1.107 linux2192.168.1.108 linux3192.168.1.109 linux4 二.什么是ssh 管理员可以通过远程登陆的方式,对通过网相连的分散于各处的多台主机进行管理操作. 管理员可以对远程主机进行如下操…
Secure Shell 协议,简称 SSH,是一种加密网络协议,用于客户端和主机之间的安全连接,并支持各种身份验证机制,目前最实用的身份验证机制就是基于密码的身份验证和基于公钥的身份验证两种.Linux系统如何设置基于 SSH 密钥的身份验证,以及如何免密连接到主机的教程. 第一步:检查现有的 SSH 密钥对 首先检查主要是为了不覆盖现有密钥.运行以下Is 命令以查看,存在可以使用这些密钥并跳过第二步,或备份旧密钥并生成新密钥.如果看到 No such file or directory 或…
1. 在相应的用户根目录下生成密钥公钥,输入如下命令: ssh-keygen -t rsa 2. 直接三次回车:会生成两个文件:id_rsa / id_rsa.pub,分别为密钥和公钥 3.  打开公钥id_rsa.pub文件,复制里面的内容,并将复制的内容追加到你想要免密登录的服务器的/root/.ssh/authorized_keys里面(authorized_keys需要自己创建,将复制的内容追加到文件里面,一个公钥放一行,可以检查下公钥有没有跨行.创建文件的命令为:touch autho…
一.本地机器上使用ssh-keygen产生公钥私钥对 ssh-keygen -t rsa -C "XXXX@163.com" --->执行完会在~/.ssh/下生成公钥私钥对 查看公钥私钥对: wucaiyundeMacBook-Pro:~ wucaiyun$ cd ~/.ssh/ wucaiyundeMacBook-Pro:.ssh wucaiyun$ ll total 24 899401 0 drwx------ 5 wucaiyun staff 160 12 18 15:5…
原文:http://www.right.com.cn/forum/thread-124429-1-1.html 原理:1. snort做入侵检测是很好,但是太大太复杂,我们需要轻量化的操作.当对方进行SSH 端口的穷举攻击的时候,dropbear会在系统log中记录下特定信息如: Login attempt for nonexistent user Bad password attempt for 通过后台crontab当特定时间段内检测到一定频率的攻击,则将此IP所有数据包全部DROP忽略.…
#!/bin/bash SCANIP=`grep "Failed" /var/log/secure* | awk '{print $(NF-3)}'| sort |uniq -c | awk '{print $1":"$2}' |awk -F: '$1 >= 50 {print $2}'`for i in $SCANIPdo if [ -z "`iptables -vnL INPUT | grep $i`" ];then iptables…
其实msf里面存在这样的模块,search owa 即可,字典这种东西还是找规律密码去破解比较好 然后担心遇到渗透测试没有msf情况下,还是得自己写个脚本,网上找了一下lijiejie,但是运行不了,于是我就改了一下.单线程版本,outlook2010版本,我是判断headers中是都存在owa版本,lijiejie脚本那样判断这里行不通,有空再写个 多线程版本吧 # coding:utf-8 import threading import requests import argparse im…
fai2ban的介绍 fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是调用防火墙屏蔽),如:当有人在试探你的SSH.SMTP.FTP密码,只要达到你预设的次数,fail2ban就会调用防火墙屏蔽这个IP,而且可以发送e-mail通知系统管理员,是一款很实用.很强大的软件! 二.简单来介绍一下fail2ban的功能和特性 1.支持大量服务.如sshd,apache,qmail,proftpd,sasl等等2.支持多种动作.如iptables…
一.修改数据库表前缀 默认的表前缀是wp_,如果你安装博客的时候没有修改,可以参考这篇文章修改下表前缀. 修改完登录测试下,如果登录成功后提示“您没有足够的权限访问该页面”,说明前缀没有修改完整,参照这篇文章搜索下剩下的,然后一个个手动修改即可. 二.去除wordpress特征 在当前主题(wp-contents/themes/xxx) functions.php 文件末尾添加以下代码去掉 WordPress 版本信息,减少被特征提取的机率.   1 remove_action( 'wp_hea…