denyhosts是一款應用在linux系統上阻止ssh暴力破解的工具。在網路上經常會有伺服器被ssh暴力破解的事情發生,所以大家首先一定要設定乙個複雜一點的密碼。其次要勤檢查自己的伺服器日誌特別是安全日誌,及早的發現問題。
檢查log安全日誌可以用grep命令將錯誤異常捕捉出來
cat /var/log/secure | grep 「fail」denyhosts獲取(官網
wget
.sourceforge
.net/project/denyhosts/denyhosts/2.6/denyhosts-2.6
.tar
.gz
tar -zxvf ./denyhosts-2.6
.tar
.gz#解壓縮
cd ./denyhosts-2.6
#進入denyhost資料夾
python setup.py install #denyhosts的安裝指令碼
cd /usr/share/denyhosts #denyhosts預設安裝目錄/usr/share/denyhost
cp ./daemon-control-dist ./daemon-control
cp ./denyhosts.cfg-dist ./denyhosts.cfg
#denyhostsde 的配置檔案
secure_log = /var/log/secure #本機的安全日誌
hosts_deny = /etc/hosts.deny
#本機的拒絕遠端ip訪問檔案
purge_deny = 10m #過多久清除已禁止的ip,博主這裡設定的是10分鐘
block_service = sshd #要監控的服務
deny_threshold_invalid = 1
#無效使用者允許嘗試失敗的次數
deny_threshold_valid = 3
#普通使用者允許的嘗試失敗次數
deny_threshold_root = 3
#管理員允許嘗試失敗的次數
admin_email [email protected]
#管理員的郵箱
最後一步,啟動denyhosts服務,並將denyhosts設定為開機啟動
/etc/init.d/daemon-control start #啟動denyhosts chkconfig daemon-control on #將denghosts設成開機啟動
防止SSH暴力破解
我的伺服器每天都會有無數的ssh失敗嘗試記錄,有些無聊的人一直不停的掃瞄,這些人真夠無聊的,沒事吃飽了撐著,老找些軟體在那裡窮舉掃瞄,所以大家第一要記的設定乙個好的夠複雜的密碼。怎麼樣防,如果要一條一條將這些ip阻止顯然治標不治本,還好有denyhosts軟體來代替我們手搞定他。denyhosts是...
Centos下防止ssh暴力破解指令碼
1.修改 ssh 預設埠 注 修改之前,記得先把對應埠在防火牆新增規則 1.1 修改ssh埠為 2968 這個埠建議使用 1024 以上的 sed i s port 22 port 2968 g etc ssh sshd config1.2 重啟ssh systemctl restart sshd1...
centos 防ssh暴力破解
說明 本篇實現shell統計訪問失敗的ip和次數,從而根據這些再通過防火牆規則來限制這些ip再次暴破,指令碼如下 實現 1.編寫shell指令碼 cat root ssh failed.sh 內容如下 bin sh scanip grep failed var log secure awk sort...