1 CentOS7通过定时脚本阻断异常IP连接SSH(实测)_secure_ssh(1)

img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以戳这里获取

[root@localhost shell]# cat /home/black.txt
192.168.1.160=13
192.168.1.169=4


![在这里插入图片描述](https://img-blog.csdnimg.cn/843bac221c73443d9ffbe25116d3280d.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5a-w5a6HMDAx,size_20,color_FFFFFF,t_70,g_se,x_16)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/8330f6e63cb44f94832620af1549984c.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5a-w5a6HMDAx,size_20,color_FFFFFF,t_70,g_se,x_16)  
 直接被禁止登陆了,


注释掉就能登陆  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/304b724031984f4ea09ff327c4b7344a.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5a-w5a6HMDAx,size_19,color_FFFFFF,t_70,g_se,x_16)  
 **SSH 黑名单实现思路**


①通过lastb获取一小时区间非法登录系统的IP并通过AWK 统计>10次的IP;


②FOR 循环 实现SSH 黑名单添加;


③将SHELL 脚本添加到系统计划任务中。



客户端IP发起登录,Linux的检查策略是先看/etc/hosts.allow中是否允许,如果允许直接放行;如果没有,则再看/etc/hosts.deny中是否禁止。



#!/bin/bash
DATE= ( d a t e + " D R O P I P = (date +"%a %b %e %H") DROP_IP= (date+"DROPIP=(lastb |grep “$DATE” |awk ‘{a[$3]++}END{for(i in a)if(a[i]>10)print i}’)
for IP in $DROP_IP; do
if [ ( c a t / e t c / h o s t s . d e n y ∣ g r e p − c " (cat /etc/hosts.deny |grep -c " (cat/etc/hosts.denygrepc"IP") -eq 0 ]; then
echo “sshd:$IP:deny” >> /etc/hosts.deny
fi
done


![在这里插入图片描述](https://img-blog.csdnimg.cn/07f1267aba764a869485810a262873c6.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5a-w5a6HMDAx,size_20,color_FFFFFF,t_70,g_se,x_16)  
 **Firewalld实现思路**


①通过lastb获取一小时区间非法登录系统的IP并通过AWK 统计>10次的IP;


②FOR 循环 实现fFirewalld防火墙添加drop规则并重新加载防火墙配置;


③将SHELL 脚本添加到系统计划任务中。



#!/bin/bash
DATE= ( d a t e + " D R O P I P = (date +"%a %b %e %H") DROP_IP= (date+"DROPIP=(lastb |grep “$DATE” |awk ‘{a[$3]++}END{for(i in a)if(a[i]>10)print i}’)
for ip in $DROP_IP; do
if [ ( f i r e w a l l − c m d − − l i s t − a l l ∣ g r e p d r o p ∣ g r e p − c " (firewall-cmd --list-all |grep drop |grep -c " (firewallcmdlistallgrepdropgrepc"ip") -eq 0 ]; then
firewall-cmd --permanent --add-rich-rule=“rule family=“ipv4” source address=”$ip" drop" >> /dev/null
firewall-cmd --reload >>/dev/null
fi
done


![在这里插入图片描述](https://img-blog.csdnimg.cn/81e71e6d813744339cf3bbd1c057aadc.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5a-w5a6HMDAx,size_20,color_FFFFFF,t_70,g_se,x_16)  
 计划任务



[root@ecs-01 opt]# crontab -e
#每5分钟执行一次
*/5 * * * * /usr/bin/bash /opt/fwdrop.sh
*/5 * * * * /usr/bin/bash /opt/sshdrop.sh


**Firewall 配置**  
 rich-rule  
 查看 rich-rule



firewall-cmd --list-rich-rules --zone=public


允许 rich-rule ip



firewall-cmd --permanent --add-rich-rule=‘rule family=“ipv4” source address=“192.168.10.8” accept’


禁止 rich-rule ip



firewall-cmd --permanent --add-rich-rule=‘rule family=“ipv4” source address=“192.168.10.8” drop’


删除 rich-rule ip



firewall-cmd --permanent --remove-rich-rule=‘rule family=“ipv4” source address=“192.168.10.8” drop’


允许 rich-rule ip + port



firewall-cmd --permanent --add-rich-rule=‘rule family=“ipv4” source address=“192.168.10.8” port protocol=“tcp” port=“22” accept’


禁止 rich-rule ip + port



firewall-cmd --permanent --add-rich-rule=‘rule family=“ipv4” source address=“192.168.10.8” port protocol=“tcp” port=“22” drop’


删除 rich-rule ip + port



firewall-cmd --permanent --remove-rich-rule=‘rule family=“ipv4” source address=“192.168.10.8” port protocol=“tcp” port=“22” drop’


禁止 rich-rule icmp



firewall-cmd --permanent --add-rich-rule=‘rule protocol value=icmp drop’


删除rich-rule icmp



firewall-cmd --permanent --remove-rich-rule=‘rule protocol value=icmp drop’


## 扩展


hosts.deny介绍:一般來說linux的密碼我們會用shadow來保護。電子郵件大概有人也會說使用PGP,但是一般的網路連線呢?可能會有人舉手回答說防火牆,那防火牆跟tcp\_wrappers有什麼關係呢?筆者個人認為,如果說Firewall是第一道防線的話,第二道防線大概就是我們能透過簡單的程式化困難為容易,讓新手更能快樂的接觸美麗的Linux新世界。


3.3 利用脚本配合任务计划去定时检测 /var/log/secure 文件,当发现有大量失败日志后,就将该ip追加到hosts.deny中,以达到防止暴力破解的目的。(在192.168.30.64 服务器上操作)


脚本内容:



vim autoDeny.sh
#!/bin/bash

LIST=“”

#过滤出协议,尝试连接主机的ip
LIST=$(cat /var/log/secure | grep “authentication failure” | awk ‘{print$14}’ | sed -e ‘s/rhost=//g’ -e ‘s/ /_/g’ | uniq)

#Trusted Hosts
excludeList=( “192.168.30.55” )

function chkExcludeList()
{
for j in “${excludeList[@]}”; do
if [[ “$1” == $j ]]; then
return 10
fi
done
return 11
}

#检查并追加到hosts.deny文件中
for i in L I S T ; d o c h k E x c l u d e L i s t " LIST; do chkExcludeList " LIST;dochkExcludeList"i"
if [ ? ! = " 10 " ] ; t h e n i f [ " ? != "10" ]; then if [ " ?!="10"];thenif["(grep $i /etc/hosts.deny)" = “” ]; then
echo “ALL: $i : DENY” >> /etc/hosts.deny
fi
fi
done


任务计划:(每分钟运行下该程序)



crontab -l

*/1 * * * * /usr/bin/sh /root/deny/autoDeny.sh

重启crond服务

systemctl restart crond

























































![img](https://img-blog.csdnimg.cn/img_convert/c3db0cdc5798eadad1b24d2e34bd5de2.png)
![img](https://img-blog.csdnimg.cn/img_convert/2bb5464bcc1234caaea4e0ab83883948.png)

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化的资料的朋友,可以戳这里获取](https://bbs.csdn.net/topics/618631832)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

`












[外链图片转存中...(img-ao4B2Ug1-1715703264530)]
[外链图片转存中...(img-WLqmr5tC-1715703264530)]

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化的资料的朋友,可以戳这里获取](https://bbs.csdn.net/topics/618631832)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 30
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值