Shell屏蔽每小时SSH暴力破解超过N次的ip,再也不用担心云服务器被暴力破解了

要理解这段脚本首先要先熟练的掌握awk的知识

在正式实践前需要理清楚几个知识点:

lastb命令:这条命令用于查看一定时间内登陆失败的记录,即使用ssh登陆但是密码输错的记录

如果你用的是云服务器,你会发现登陆失败的记录很多很多,有些就是想暴力破解你的服务器。

iptables 命令是 Linux 中重要的访问控制手段,可以屏蔽你想屏蔽的ip

Chain INPUT控制了能访问你服务器的所有ip,因为我已经执行过脚本,所以有5个ip已经DROP掉了

屏蔽每小时SSH暴力破解超过10次的ip:

原理:获取当前时间,以小时为最后单位,与lastb中登陆失败的时间匹配,就能匹配出当前小个小时中所有访问失败的ip

然后使用awk命令进行ip统计,统计出每小时暴力破解超过N次的ip,用for循环查询每一个ip,并与iptables中的ip去比较,如果这个ip没有被限制,就限制它;如果已经限制了,就输出一个提示符继续下一个。

#!/bin/bash
DATE=$(date +"%a %b %e %H")
# %星期 %月 %天 %时 其中,星期、月都是英文简写显示;用于匹配lastb
# %e:单数字时显示7;而%d显示07
ABNORMAL_IP=$(lastb |grep "$DATE" |awk '{a[$3]++}END{for(i in a)if(a[i]>10)print i}')
# lastb:上次登录失败的记录
# grep "$DATE":匹配当前分钟内的ssh失败记录
# {for(i in a)if(a[i]>10)print i}:小括号表示判断条件
for IP in $ABNORMAL_IP; do
    if [ $(iptables -vnL |grep -c "$IP") -eq 0 ]; then
    #iptables -v查看规则列表时显示详细(--verbose)的信息
    #-n number使用数字形式显示输出结果,如显示主机的ip地址而不是主机名
    #-L list列出指定链中所有规则进行查看
    #grep -c统计个数
        iptables -I INPUT -s $IP -j DROP
        #-I insert在指定链中插入一条新规则,为指明插入位置
        #-s source 指定源
        #-j jump 指定动作
        echo -e "\033[32someone trying\033[0m"
    else echo -e "\033[31mno one trying\033[0m"
    fi
done
echo "屏蔽完成"

执行这段代码后会屏蔽掉尝试暴力破解的ip,通过iptables -vnL可以查看被屏蔽的IP,但是这样似乎还不够自动化。为了更好地防止被暴力破解,使用crontab设置定时器,每小时屏蔽一批IP,对于crontab的用法,可以看我之前的博客:使用shell脚本进行每月定时备份数据

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Java鱼仔

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值