用 swatch 搞定 ftp 暴力破解問題

2021-09-21 11:21:59 字數 1387 閱讀 4628

為方便公司fans**的站長們上傳檔案,**用了pureftp。

pureftp表現確實不錯,不但穩定可靠,特徵豐富,而且在安全方面也很便於調控。

**維護人員挺擔心,希望盡快搞定這個問題。

怎麼辦呢?

pureftp本身的特徵似乎並不好解決暴力破解問題,後來想了想,決定用swatch來搞定。

[url]

2. 安裝:swatch 是用 perl 寫的,所以安裝起來可能會有點麻煩,最順利的情況下,解壓後執行下面的命令就

搞定了:

perl makefile.pl

make

make test

make install

make realclean

如果提示有些相關 perl 模組不存在,那麼你就需要耐心地乙個乙個地裝那些缺少的 perl 模組了,主要是

下面四個:date::calc ,date::parse ,file::tail ,time::hires 。

3. 配置:2個檔案

1)cat /etc/swatch.conf

watchfor /authentication failure/

mail address=kejian.zou\@m-time.com, subject=warning: authentication failure

exec /root/blockip.sh '$_'

threshold type=limit, count=60, seconds=120  # 如果在2分鐘之內出現60次登入失敗, 

# 那麼發郵件通知管理員,並block 正

#在實施暴力破解的ip。

2)cat /root/blockip.sh 

#!/bin/bash #

hacker_ip=`echo $1 | awk '' | awk -f= ''`

is_blocked=`iptables -l -n | grep $hacker_ip | wc -l`

if [ $is_blocked -eq 0 ];then

iptables -i input -p tcp -s $hacker_ip --dport 21 -j drop

# logging those ips being blocked. 

echo hacker from $hacker_ip was blocked at $(date +'%y-%m-%d %h:%m') \

>> /root/blockip.log

fi4.執行swatch:

swatch --config-file=/etc/swatch.conf --tail-file=/var/log/messages &

自從用上了swatch後,暴力破解活動得到了有效的遏制,**維護人員放心了,世界安靜了下來。

暴力破解FTP口令

先啟動ftp服務 from pyftpdlib.handlers import ftphandler from pyftpdlib.servers import ftpserver from pyftpdlib.authorizers import dummyauthorizer authorize...

Python黑客攻防(十四)暴力破解FTP口令

從安全方面考慮,允許匿名ftp訪問似乎是很瘋狂的做法。然而,令人驚訝的是許多 為此提供的正當理由卻是 匿名ftp訪問有助於 訪問軟體更新。在進行ftp密碼暴力破解前,我們要先驗證一下目標伺服器是否允許ftp匿登入。我們可以利用python中的ftplib 庫編寫乙個小指令碼,確定目標伺服器是否允許匿...

用SHELL指令碼來防SSH暴力破解

由於機器已經在跑重要的業務,我又不想去公升級核心,免得影響正常的 運營,所以iptables的想法暫時告一段落 後來我又想到用hostsdeny的方法來解決這個問題,感覺這個方法還是比較繁瑣,還不如自己手動寫指令碼來解決這個麻煩,指令碼內容如下 bin bash cat var log secure...