使用DenyHost工具有效阻止ssh暴力破解
最近一个邮件服务器从外网地址登录,发现/var/log/secure发现了很多阻止IP详细地址登录不成功的信息。我的第一个表现就是,毫无疑问,有人故意用字典故意连接我的网络服务器,从而导致网络服务器的成本增加到。
我使用下面的指令来查询不成功登录的统计数据。更何况统计数据并不清晰,统计数据触目惊心。
# grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' /var/log/secure | sort | uniq –c
赶紧想办法拒绝上网登录。DenyHosts可以记录secure多次尝试登录/etc/hosts.deny的IP,从而实现全自动IP筛选的功能。如果是手动添加,就不会把人累坏。
DenyHosts官方网站是:http://denyhosts.sourceforge.net
1。检查安装标准
区分安装系统的sshd是否适用于tcp_wrappers(所有默认设置都适用),说明如下:
# ldd /usr/sbin/sshd |grep libwrap
libwrap.so.0=>;/lib64/libwrap.so.0(0x00007f1fcf2f5000)
2.安装和装备DenyHosts专用工具。
明确系统软件已经安装了Python2.6以上的版本号,并执行以下流程:
a)安装数据主机
# cd /usr/local/src
# wget http://sourceforge.net/projects/denyhosts/files/denyhosts/2.6/DenyHosts-2.6.tar.gz
# tar zxvf DenyHosts-2.6.tar.gz
# cd DenyHosts-2.6
# python setup.py install
流程脚本自动安装到/usr/share/denyhosts。
该库自动安装到/usr/lib/python2.6/site-packages/denyhosts。
Denyhosts.py自动安装到/usr/bin。
b)编写denyhosts.conf文档,根据自己的需要做相对的修改。
# vim /etc/denyhosts.conf
---------------------------------------------denyhosts.cfg------------------------------------------
############ THESE SETTINGS ARE REQUIRED ############
SECURE_LOG = /var/log/secure #denyhosts是依据这一文档来分辨的
HOSTS_DENY = /etc/hosts.deny # *** 纵账号登录的文档,能够见到屏蔽掉的IP
PURGE_DENY = 30m #过多长时间消除早已严禁的IP,这儿是三十分钟
BLOCK_SERVICE = sshd #严禁的服务项目名
DENY_THRESHOLD_INVALID = 5 #容许失效的客户不成功频次
DENY_THRESHOLD_VALID = 10 #容许单用户不成功频次
DENY_THRESHOLD_ROOT = 1 #容许ROOT不成功频次
DENY_THRESHOLD_RESTRICTED = 1
WORK_DIR = /usr/share/denyhosts/data
SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES
HOSTNAME_LOOKUP=NO #是不是做IP地址反方向分析
LOCK_FILE = /var/lock/subsys/denyhosts
############ THESE SETTINGS ARE OPTIONAL ############
ADMIN_EMAIL = yafeng.jin@archermind.com
#以电子邮件方法推送汇报给yafeng.jin@archermind.com
SMTP_HOST = smtp.archermind.com #以当今服务器来邮件发送
SMTP_PORT = 25 #推送端口号
SMTP_FROM = DenyHosts<<A href="mailto:yafeng.jin@archermind.com">yafeng.jin@archermind.com>
#yafeng.jin为客户
SMTP_SUBJECT = DenyHosts Report #电子邮件题目
AGE_RESET_VALID=5d
AGE_RESET_ROOT=25d
AGE_RESET_RESTRICTED=25d
AGE_RESET_INVALID=10d
######### THESE SETTINGS ARE SPECIFIC TO DAEMON MODE ##########
DAEMON_LOG = /var/log/denyhosts
DAEMON_SLEEP = 30s
DAEMON_PURGE = 1h
######### THESE SETTINGS ARE SPECIFIC TO ##########
######### DAEMON SYNCHRONIZATION #########
c)启动服务项目。
#/etc/init.d/denyhosts start #起动denyhosts
#chkconfig denyhosts on #添加启动服务项目中
3。现在查询被拒绝了吗?
可以查询/etc/hosts.deny文档,在里面可以看到我的网络服务器的详细IP地址。
#cat /etc/hosts.deny
嘿嘿你看,大家还敢用这种方法曝光我的网络服务器!!!!!!!!!!!!!
评论列表(0条)