linux防暴力破解登入密碼

2021-09-25 09:45:56 字數 1150 閱讀 4470

上兩個星期發生了一件事情,讓我感覺到安全是多麼的重要,因為租了一天學生機linux作為伺服器,沒想到用了沒兩個月就出現問題了。給外國黑客ssh暴力破解,然後安裝挖礦病毒,導致cpu滿了,遠端都鏈結不上,只能重灌系統。

檢視/var/log/secure 檔案可以看到很多認證失敗的failure的ip登入資訊。所以想到根據secure檔案檢視失敗的ip如果超過五次,那麼就把此ip寫入/etc/hosts.deny檔案,禁止此ip登入。我用了第一種方法,設定了定時任務,每分鐘執行一次。執行之後,檢視secure檔案就沒有那麼多失敗的資訊日誌輸出了。 

1、先把始終允許的ip填入 /etc/hosts.allow ,這很重要!比如:

sshd:19.16.18.1:allow

sshd:19.16.18.2:allow

2.收集 /var/log/secure 裡面的資訊,若是某個ip 鏈結次數超過一定次數 ,則把此ip記錄到/etc/hosts.deny裡面。 

通過crontab來執行,每分鐘執行一次。

寫入定時器   

crontab -e

*/1 * * * *  /root/denyhosts/denyhosts.sh 

查詢已存在的定時器

crontab -l

#!/bin/bash

#denyhosts shell script

cat /var/log/secure|awk '/failed/'|sort|uniq -c|awk '' >/root/denyhosts/denyhosts.txt

define="5"

for i in `cat /root/denyhosts/denyhosts.txt`

do        ip=`echo $i|awk -f= ''`

num=`echo $i|awk -f= ''`

if [ $num -gt $define ]

then

ipexists=`grep $ip /etc/hosts.deny |grep -v grep |wc -l`

if [ $ipexists -lt 1 ]

then

echo "sshd:$ip" >> /etc/hosts.deny

fifi

done

如何防暴力破解??

如圖 當我們遭到暴力破解ssh服務該怎麼辦 1 密碼足夠的複雜,密碼的長度要大於8位最好大於20位。密碼的複雜度是密碼要盡可能有數字 大小寫字母和特殊符號混合組成 暴力破解是有位數限制的 當前的密碼字典好像最高支援破解20位的密碼 但也有可能更高 總之通過設定複雜密碼 和 定期更換密碼能夠有效的防止...

django防暴力破解 防多點登入

什麼是暴力破解 註冊時增加口令強度檢查 使用者登入時增加口令強度檢查 修改密碼時增加口令強度檢查 使用正規表示式限制使用者在連續時間段內連續試錯次數,超過時賬戶鎖定一段時間後自動解除鎖定使用memcache,設定登入快取,key為使用者名稱,base64.b64encode username.enc...

暴力破解登入密碼(登入批量發包)

而專案中確實存在該漏洞,現已修復,在這裡做總結如下 1.1 攻擊原理 正常登入請求驗證通過,可以利用burpsuit測試工具攔截該登入請求 即抓取了這個 登入請求資料報 然後通過burpsuit工具可以修改這個 登入請求資料報 的引數,即可以把http請求裡的某個單獨的引數設定為變數,來進行替換,然...