說明:
本篇實現shell統計訪問失敗的ip和次數,從而根據這些再通過防火牆規則來限制這些ip再次暴破,指令碼如下:
實現:1.編寫shell指令碼
# cat /root/ssh_failed.sh //內容如下由於/var/log/secure是以星期為輪詢的,所以我們每次可以檢視這個檔案,#!/bin/sh
scanip=`grep "failed" /var/log/secure | awk '' | sort | uniq -c | awk ''`
for i in $scanip
do number=`echo $i | awk -f= ''`
scanip=`echo $i | awk -f= ''`
echo "$number($scanip)"
if [ $number -gt 10 ] && [ -z "`/sbin/iptables -vnl input | grep $scanip`" ]
then
/sbin/iptables -i input -s $scanip -m state --state new,related,established -j drop
echo "`date` $scanip($number)" >> /var/log/scanip.log
fidone
防止SSH暴力破解
我的伺服器每天都會有無數的ssh失敗嘗試記錄,有些無聊的人一直不停的掃瞄,這些人真夠無聊的,沒事吃飽了撐著,老找些軟體在那裡窮舉掃瞄,所以大家第一要記的設定乙個好的夠複雜的密碼。怎麼樣防,如果要一條一條將這些ip阻止顯然治標不治本,還好有denyhosts軟體來代替我們手搞定他。denyhosts是...
用SHELL指令碼來防SSH暴力破解
由於機器已經在跑重要的業務,我又不想去公升級核心,免得影響正常的 運營,所以iptables的想法暫時告一段落 後來我又想到用hostsdeny的方法來解決這個問題,感覺這個方法還是比較繁瑣,還不如自己手動寫指令碼來解決這個麻煩,指令碼內容如下 bin bash cat var log secure...
用SHELL指令碼來防SSH暴力破解
由於機器已經在跑重要的業務,我又不想去公升級核心,免得影響正常的 運營,所以iptables的想法暫時告一段落 後來我又想到用hostsdeny的方法來解決這個問題,感覺這個方法還是比較繁瑣,還不如自己手動寫指令碼來解決這個麻煩,指令碼內容如下 bin bash cat var log secure...