linux 安全防護

2022-03-10 04:32:49 字數 2255 閱讀 9937

這些都是破解失敗記錄。

網路暴力破解的系統登陸安全日誌檢視:

[root@zwlbsweb ~]# cd /var/log

[root@zwlbsweb log]# ll -h

-------------------------省略部分資訊------------------------------

-rw------- 1 root root 4.9m jul 17 10:10 secure

-rw------- 1 root root 38m jun 24 03:29 secure-20190624

-rw------- 1 root root 64m jun 30 03:10 secure-20190630

-rw------- 1 root root 46m jul 7 03:37 secure-20190707

-rw------- 1 root root 14m jul 15 03:41 secure-20190715

-------------------------省略部分資訊------------------------------

1、禁止root使用者ssh登陸

vim /etc/ssh/sshd_config
找到 permitrootlogin,改為permitrootlogin no

儲存退出配置檔案後,重啟sshd服務

systemctl restart sshd.service    如果是centos7一下的版本,命令為:service sshd restart
2、將破解ip新增到/etc/hosts.deny

同乙個ip位址超過5次的嘗試,就加入/etc/hosts.deny

#! /bin/bash

cat /var/log/secure|awk '

/failed/

'|sort|uniq -c|awk '

' > /root/sshprevent/black.txt

define="5"

for i in `cat /root/sshprevent/black.txt`

doip=`echo $i |awk -f= ''`

num=`echo $i|awk -f= ''`

if [ $num -gt $define ];

then

grep $ip /etc/hosts.deny > /dev/null

if [ $? -gt 0

]; then

echo

"sshd:$ip

" >> /etc/hosts.deny

fifi

done

該檔案拷貝會有格式問題。

用:set ff?可以看到dos或unix的字樣. 如果的確是dos格式的, 那麼你可以用:set ff=unix把它強制為unix格式的, 然後存檔退出即可。

新增到計畫任務:

[root@zwlbsweb ~]# crontab -e

*/5 * * * * /bin/bash /sshprevent/ssh_pervent.sh

# 每五分鐘檢查一次

檢查是否成功

[root@zwlbsweb ~]# cat /sshprevent/black.txt 

103.101.232.208=1

103.108.187.4=2

103.248.220.249=15

104.131.93.33=1

104.236.122.193=2

104.236.186.24=2

104.236.246.16=1

104.244.79.33=4

104.248.211.180=2

[root@zwlbsweb ~]# cat /etc/hosts.deny

sshd:103.248.220.249

sshd:104.248.88.106

sshd:106.12.18.37

sshd:106.51.230.186

sshd:106.75.17.91

sshd:112.21.188.183

sshd:112.221.179.133

Linux的基本安全防護

1.linux系統初始化的一些安全工作 1.新增普通使用者,禁用root登入,有需要更改ssh的埠號。2.遠端登入使用秘鑰登入,禁止密碼登入 3.開啟防火牆 關閉selinux。根據需要配置防火牆規則。4.修改歷史命令的儲存條數。5.做好軟體層的防護 2.cc攻擊以及ddos攻擊 1.攻擊 指通過大...

linux簡單的安全防護

注 1 該指令碼是以centos7.4.1708做的 2 函式jia jian是加許可權 減許可權 3 改過密碼以後,下次使用新建立的使用者登入時將提示更改密碼,第一次要輸入原始的密碼,原始密碼改指令碼中定義的為123456 新密碼必須為複雜的才能使用,比如aa7788flz 5 bin bash ...

安全防護1

以下都以asp.net開發 為例。1 sql注入漏洞。解決辦法 使用儲存過程,引數不要用字串拼接。簡單改進辦法 使用sqlhelper和oledbhelper 2 跨站指令碼漏洞 解決辦法 預設禁止,顯式允許 的策略。具體參考 從客戶端檢測到有潛在危險的request.form值,禁止提交html標...