centos 防ssh暴力破解

2021-09-02 13:18:00 字數 681 閱讀 4688

說明:

本篇實現shell統計訪問失敗的ip和次數,從而根據這些再通過防火牆規則來限制這些ip再次暴破,指令碼如下:

實現:1.編寫shell指令碼

# cat /root/ssh_failed.sh  //內容如下

#!/bin/sh

scanip=`grep "failed" /var/log/secure | awk '' | sort | uniq -c | awk ''`

for i in $scanip

do number=`echo $i | awk -f= ''`

scanip=`echo $i | awk -f= ''`

echo "$number($scanip)"

if [ $number -gt 10 ] && [ -z "`/sbin/iptables -vnl input | grep $scanip`" ]

then

/sbin/iptables -i input -s $scanip -m state --state new,related,established -j drop

echo "`date` $scanip($number)" >> /var/log/scanip.log

fidone

由於/var/log/secure是以星期為輪詢的,所以我們每次可以檢視這個檔案,

防止SSH暴力破解

我的伺服器每天都會有無數的ssh失敗嘗試記錄,有些無聊的人一直不停的掃瞄,這些人真夠無聊的,沒事吃飽了撐著,老找些軟體在那裡窮舉掃瞄,所以大家第一要記的設定乙個好的夠複雜的密碼。怎麼樣防,如果要一條一條將這些ip阻止顯然治標不治本,還好有denyhosts軟體來代替我們手搞定他。denyhosts是...

用SHELL指令碼來防SSH暴力破解

由於機器已經在跑重要的業務,我又不想去公升級核心,免得影響正常的 運營,所以iptables的想法暫時告一段落 後來我又想到用hostsdeny的方法來解決這個問題,感覺這個方法還是比較繁瑣,還不如自己手動寫指令碼來解決這個麻煩,指令碼內容如下 bin bash cat var log secure...

用SHELL指令碼來防SSH暴力破解

由於機器已經在跑重要的業務,我又不想去公升級核心,免得影響正常的 運營,所以iptables的想法暫時告一段落 後來我又想到用hostsdeny的方法來解決這個問題,感覺這個方法還是比較繁瑣,還不如自己手動寫指令碼來解決這個麻煩,指令碼內容如下 bin bash cat var log secure...