這些都是破解失敗記錄。
網路暴力破解的系統登陸安全日誌檢視:
[root@zwlbsweb ~]# cd /var/log1、禁止root使用者ssh登陸[root@zwlbsweb log]# ll -h
-------------------------省略部分資訊------------------------------
-rw------- 1 root root 4.9m jul 17 10:10 secure
-rw------- 1 root root 38m jun 24 03:29 secure-20190624
-rw------- 1 root root 64m jun 30 03:10 secure-20190630
-rw------- 1 root root 46m jul 7 03:37 secure-20190707
-rw------- 1 root root 14m jul 15 03:41 secure-20190715
-------------------------省略部分資訊------------------------------
vim /etc/ssh/sshd_config找到 permitrootlogin,改為permitrootlogin no
儲存退出配置檔案後,重啟sshd服務
systemctl restart sshd.service 如果是centos7一下的版本,命令為:service sshd restart2、將破解ip新增到/etc/hosts.deny
同乙個ip位址超過5次的嘗試,就加入/etc/hosts.deny
#! /bin/bash該檔案拷貝會有格式問題。cat /var/log/secure|awk '
/failed/
'|sort|uniq -c|awk '
' > /root/sshprevent/black.txt
define="5"
for i in `cat /root/sshprevent/black.txt`
doip=`echo $i |awk -f= ''`
num=`echo $i|awk -f= ''`
if [ $num -gt $define ];
then
grep $ip /etc/hosts.deny > /dev/null
if [ $? -gt 0
]; then
echo
"sshd:$ip
" >> /etc/hosts.deny
fifi
done
用:set ff?可以看到dos或unix的字樣. 如果的確是dos格式的, 那麼你可以用:set ff=unix把它強制為unix格式的, 然後存檔退出即可。
新增到計畫任務:
[root@zwlbsweb ~]# crontab -e檢查是否成功*/5 * * * * /bin/bash /sshprevent/ssh_pervent.sh
# 每五分鐘檢查一次
[root@zwlbsweb ~]# cat /sshprevent/black.txt103.101.232.208=1
103.108.187.4=2
103.248.220.249=15
104.131.93.33=1
104.236.122.193=2
104.236.186.24=2
104.236.246.16=1
104.244.79.33=4
104.248.211.180=2
[root@zwlbsweb ~]# cat /etc/hosts.denysshd:103.248.220.249
sshd:104.248.88.106
sshd:106.12.18.37
sshd:106.51.230.186
sshd:106.75.17.91
sshd:112.21.188.183
sshd:112.221.179.133
Linux的基本安全防護
1.linux系統初始化的一些安全工作 1.新增普通使用者,禁用root登入,有需要更改ssh的埠號。2.遠端登入使用秘鑰登入,禁止密碼登入 3.開啟防火牆 關閉selinux。根據需要配置防火牆規則。4.修改歷史命令的儲存條數。5.做好軟體層的防護 2.cc攻擊以及ddos攻擊 1.攻擊 指通過大...
linux簡單的安全防護
注 1 該指令碼是以centos7.4.1708做的 2 函式jia jian是加許可權 減許可權 3 改過密碼以後,下次使用新建立的使用者登入時將提示更改密碼,第一次要輸入原始的密碼,原始密碼改指令碼中定義的為123456 新密碼必須為複雜的才能使用,比如aa7788flz 5 bin bash ...
安全防護1
以下都以asp.net開發 為例。1 sql注入漏洞。解決辦法 使用儲存過程,引數不要用字串拼接。簡單改進辦法 使用sqlhelper和oledbhelper 2 跨站指令碼漏洞 解決辦法 預設禁止,顯式允許 的策略。具體參考 從客戶端檢測到有潛在危險的request.form值,禁止提交html標...