Linux通過ssh遠程訪問,防止暴力破解方法
Admin
網絡
點擊:107 次
當我們把服務器托管到idc機房,安裝了Linux系統設置了密碼,通過ssh可以遠程了,以為這就萬事大吉了嗎?
錯錯錯,即使你更改了ssh的默認端口,現在依然有掃描工具可以發現,然后進行暴力破解。今天我們來解決這個問題

其實我們可以通過讀取/var/log/secure 很多失敗的登錄信息,進行統計,然后將多次失敗的地址加到/etc/hosts.deny以達到屏蔽的作用
1. 大于10次登陸失敗就封掉IP,編寫shell腳本:cat /root/secure_ssh.sh
#! /bin/bash
tail -1000 /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /tmp/blackips.txt
for i in `cat /tmp/blackips.txt`
do
IP=`echo $i |awk -F= '{print $1}'`
NUM=`echo $i|awk -F= '{print $2}'`
result=$(cat /etc/hosts.deny | grep $IP)
if [[ $NUM -gt 10 ]];then
if [[ $result = "" ]];then
echo "sshd: $IP" >> /etc/hosts.deny
fi
fi
done
2.定時任務:5分鐘執行一次,crontab -e
*/5 * * * * bash /root/secure_ssh.sh
沈陽眾誠志聯真誠為您服務!