自从安装了DA控制面板,蛮力攻击对DA后台登录密码的暴力破解就从未停止过。也许看到更多并不奇怪,但收到各种各样的消息总是不是一件很开心的事情:在来自IP(s)106.187.43.249的服务日志中检测到暴力攻击。
Directadmin官方有一个实例教程,如何屏蔽ip来屏蔽暴力攻击
http://help.directadmin.com/item.php?id=380
我会下载下面这个简体中文的官方示例教程:
1)第一步,装备iptables,让block_ip.sh工作。DA的官方iptables文档适用于CentOS/Fedora,但现阶段还没有在Debian或FreeBSD上检测到。也许适用,也许不清楚debian/FreeBSD。
CD/etc/init.d
mviptablesiptables.backup
wgethttp://files.directadmin.com/services/all/iptables
ch755iptables***注意ipables的默认设置是22。如果您的ssh端口不是22,请手动更改iptables设置。
***注意,默认情况下,ipables的开放ssh端口是22。如果您的ssh端口不是22,请手动更改iptables设置。开始iptables:
/etc/init.d/iptables重新启动
2)步骤2,安装block_ip.sh脚本制作。block_ip.sh的格式可以在这里找到。
CD/usr/local/directadmin/scripts/custom
wgethttp://files.directadmin.com/services/all/block_IP.sh
wgethttp://files.directadmin.com/services/all/show_blocked_IPS.sh
wgethttp://files.directadmin.com/services/all/unblock_IP.sh
chmod700
3)创建blocked_ips文本:
touch/root/blocked_IPS.txt
touch/root/exempt_IPS.txt
去DA后台实际 *** 作home->:BruteforceMonitor->;IP信息–>;块这个IP.da-pojie1da-pojie2da-pojie3
4)全自动IP密封:
VI/usr/local/directadmin/scripts/custom/brute_force_notice_IP.sh
添加内容:
#!/bin/sh
SCRIPT=/usr/local/directadmin/scripts/custom/block_IP.sh
IP=$value$SCRIPT
exit$?;
chmod700brute_force_notice_IP.sh
以下内容与FreeBSD相关:
如果您使用ipfw运行FreeBSD,您可以跳过步骤2和3,而是将以下代码添加到文件中:
/usr/local/directadmin/scripts/custom/block_IP.sh
#!/bin/sh
echo“用ipfw阻塞$IP…
”;
ipfw将拒绝ip从$ip添加到任何
exit$中?
不要忘记将block_ip.sh改为755。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)