说明:很多人vps可能出现过被扫的情况,有的还被爆破了,这里提供下查看方法
查看用密码登陆成功的IP地址及次数
grep "Accepted password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more
查看用密码登陆失败的IP地址及次数
grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more
更改默认端口
sed -i "s/Port .*/Port 你的端口/g" /etc/ssh/sshd_config
更改后重启ssh
/etc/init.d/sshd restart #centos系统
/etc/init.d/ssh restart #debian,ubuntu系统
安装Fail2ban自动配置防 SSH 爆破
这段时间以来,服务器一直遭受着SSH暴力破解攻击,即便换了SSH端口,也会很容易被namp出来。有人建议我密钥登录,我觉得不是很方便,尤其是像我这种每天都换着手机用的人。于是和@ixh想了个这样的办法,用fail2ban来解决强行爆破SSH和WordPress后台密码的问题。
原理
Fail2ban会通过检查日志来匹配错误信息,从而使用iptables来防止暴力破解。理论上只要是能够在服务器本地输出错误日志和访问日志的程序都可以使用Fail2ban来保驾护航。
功能
一键安装部署 Fail2ban,自动配置防 SSH 爆破。可自定义 ip 封禁时间,最高重试次数。
安装
wget https://raw.githubusercontent.com/FunctionClub/Fail2ban/master/fail2ban.sh
bash fail2ban.sh
Welcome to Fail2ban!
——————–
This Shell Script can protect your server from SSH attacks with the help of Fail2ban and iptables
Do you want to change your SSH Port? [y/n]: y(你想改SSH端口吗?)
Please input SSH port(Default: 22): 6666(这个随便写)
Input the maximun times for trying [2-10]: 5(尝试几次被封杀)
Input the lasting time for blocking a IP [hours]: 24(被封杀封杀多久)
卸载
wget https://raw.githubusercontent.com/FunctionClub/Fail2ban/master/uninstall.sh
bash uninstall.sh
功能
1.自助修改SSH端口
2.自定义最高封禁IP的时间(以小时为单位)
3.自定义SSH尝试连接次数
4.一键完成SSH防止暴力破解
安装
wget https://raw.githubusercontent.com/FunctionClub/Fail2ban/master/fail2ban.sh && bash fail2ban.sh 2>&1 | tee fail2ban.log
卸载
wget https://raw.githubusercontent.com/FunctionClub/Fail2ban/master/uninstall.sh && bash uninstall.sh
注意:修改SSH端口时先在iptables里把新端口打开,要是忘了,就等着看“No route to host”吧。
本文出自:
https://www.moerats.com/archives/64/
文章评论