对于暴露在公网的服务器来说呢 自然免受不了暴力破解和尝试登陆
不看不知道 一看吓一跳 刚开的服务器就承受了不属于他这个年龄的压力
前面紫色的数字代表尝试登陆的次数 后面代表的源IP
今天把这个脚本分享给大家
创建一个sh文件
vi ssh-failure.sh
##将一下内容复制进去
#!/bin/bash
# 文件路径
LOG_FILE="/var/log/auth.log"
# 检查日志文件是否存在
if [ ! -f "$LOG_FILE" ]; then
echo "日志文件 $LOG_FILE 不存在。"
exit 1
fi
# 提取失败连接的IP地址
grep "Failed password" "$LOG_FILE" | awk '{print $(NF-3)}' | sort | uniq -c | sort -nr
exit 0
给脚本执行权限。然后执行
###添加权限
chmod +x ssh-failure.sh
###执行脚本
./ssh-failure.sh
对于暴露在公网的机器呢 我们还是得小心一点的,增加一点安全手段
1、禁止root用户远程登陆
2、更改ssh默认端口
3、使用公钥认证
4、限制访问的源IP范围
5、安装fail2ban (自动阻止失败多次的尝试)