每天醒来,第一件事当然是在床上用ipad的webssh登陆一下自己的服务器看看啦
但是有一天注意到,
There were 14534 failed login attempts since the last successful login.
妈耶这么多次失败登陆,上网一搜相关资料不出意外是被攻击了
再一查登陆记录
vi /var/log/secure
好吧,这么多名为root的失败登陆,都来自同一个IP: 118.26.170.*** 。还有一些其他的地址也有很多次尝试的记录看着很揪心,好在自己的ssh密码很复杂,半天还是破解不开的。处女座表示这种事不能忍,咱们得防黑加固,装一个fail2ban来阻止这种攻击。
运行以下命令
yum install fail2ban
为SSH服务器配置Fail2ban
配置文件: /etc/fail2ban/jail.conf。 在配置文件的“[DEFAULT]”区,你可以在此定义所有受监控的服务的默认参数,另外在特定服务的配置部分,你可以为每个服务(例如SSH,Apache等)设置特定的配置来覆盖默认的参数配置。
在针对服务的监狱区(在[DEFAULT]区后面的地方),你需要定义一个[ssh-iptables]区,这里用来定义SSH相关的监狱配置。真正的禁止IP地址的操作是通过iptables完成的。
下面是一个包含“ssh-iptables”监狱配置的/etc/fail2ban/jail.conf的文