sshd 改端口,防止无脑攻击

netstat -tunlp|grep 22

vi  /etc/ssh/ssh_config

 

改Port:12333

systemctl restart  sshd.service   重启服务

 ssh root@118.25.91.182
ssh: connect to host {ip} port 22: Connection refused

 

 

 

 

防止ssh暴力破解,多次失败登录即封掉IP

ssh访问控制,多次失败登录即封掉IP,防止暴力破解 
 
 
一、系统:Centos6.3 64位 
 
 
二、方法:读取/var/log/secure,查找关键字 Failed,例如(注:文中的IP地址特意做了删减): 
 
 
Sep 17 09:08:09 localhost sshd[29087]: Failed password for root from 13.7.3.6 port 44367 ssh2 
Sep 17 09:08:20 localhost sshd[29087]: Failed password for root from 13.7.3.6 port 44367 ssh2 
Sep 17 09:10:02 localhost sshd[29223]: Failed password for root from 13.7.3.6 port 56482 ssh2 
Sep 17 09:10:14 localhost sshd[29223]: Failed password for root from 13.7.3.6 port 56482 ssh2 
 
 
从这些行中提取IP地址,如果次数达到5次则将该IP写到 /etc/hosts.deny中。 
 
 
 
 
 
三、步骤: 
 
 
1、先把始终允许的IP填入 /etc/hosts.allow ,这很重要!比如: 
sshd:19.16.18.1:allow 
sshd:19.16.18.2:allow 
 
 
2、脚本 /root/secure_ssh.sh (脚本内同时含有 ` 和 ' 符号,建议直接复制粘贴) 
 
 
#! /bin/bash 
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /root/black.txt 
DEFINE="5" 
for i in `cat  /root/black.txt` 
do 
  IP=`echo $i |awk -F= '{print $1}'` 
  NUM=`echo $i|awk -F= '{print $2}'` 
  if [ $NUM -gt $DEFINE ];then 
     grep $IP /etc/hosts.deny > /dev/null 
      if [ $? -gt 0 ];then 
          echo "sshd:$IP:deny" >> /etc/hosts.deny 
      fi 
    fi 
done 
 
 
3、将secure_ssh.sh脚本放入cron计划任务,每1分钟执行一次。 
# crontab -e 
*/1 * * * *  sh /root/secure_ssh.sh 
 
 
 
 
四、测试: 
 
 
1、开两个终端窗口,一个ssh连上服务器,另一个用错误的密码连接服务器几次。 
 
 
很快,服务器上黑名单文件里已经有记录了: 
[root@ ~]# $ cat /root/black.txt  
13.26.21.27=3 
 
 
再看看服务器上的hosts.deny 
[root@ ~]# cat /etc/hosts.deny 
sshd:13.7.3.6:deny 
sshd:92.4.0.4:deny 
sshd:94.10.4.2:deny 
sshd:94.4.1.6:deny 
sshd:11.64.11.5:deny 
 
 
2、从另一个终端窗口继续“暴力”连接服务器。 
 
 
看看服务器上的黑名单文件: 
[root@ ~]# cat black.txt 
13.26.21.27=6 
 
 
再看看服务器上的hosts.deny 
[root@ ~]# cat /etc/hosts.deny 
sshd:13.7.3.6:deny 
sshd:92.4.0.4:deny 
sshd:94.10.4.2:deny 
sshd:94.4.1.6:deny 
sshd:11.64.11.5:deny 
sshd:13.26.21.27:deny 
 
 
IP 已经被加入到服务器的hosts.deny,再用正确的密码连接服务器,被拒绝: 
$ ssh root@myserver.mydomain.com -p 2333 
ssh_exchange_identification: Connection closed by remote host 
 
 
注: 
1.脚本为同事编写。 
2.服务器sshd端口已改为2333,事实证明,改了端口后,暴力破解的ssh连接数锐减,呵呵。 
附修改端口方法: 
打开文件 /etc/ssh/sshd_config ,将 #Port 22 改为 Port 2333 ,保存退出,再重启sshd服务 service sshd restart 
 
 
 
原文地址: http://www.cnblogs.com/panblack/p/secure_ssh_auto_block.html 
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值