使用DenyHost工具有效阻止ssh暴力破解

使用DenyHost工具有效阻止ssh暴力破解,第1张

使用DenyHost工具有效阻止ssh暴力破解

最近一个邮件服务器从外网地址登录,发现/var/log/secure发现了很多阻止IP详细地址登录不成功的信息。我的第一个表现就是,毫无疑问,有人故意用字典故意连接我的网络服务器,从而导致网络服务器的成本增加到。

我使用下面的指令来查询不成功登录的统计数据。更何况统计数据并不清晰,统计数据触目惊心。

# grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' /var/log/secure | sort | uniq –c


赶紧想办法拒绝上网登录。DenyHosts可以记录secure多次尝试登录/etc/hosts.deny的IP,从而实现全自动IP筛选的功能。如果是手动添加,就不会把人累坏。

DenyHosts官方网站是:http://denyhosts.sourceforge.net

1。检查安装标准

区分安装系统的sshd是否适用于tcp_wrappers(所有默认设置都适用),说明如下:

# ldd /usr/sbin/sshd |grep libwrap

libwrap.so.0=>;/lib64/libwrap.so.0(0x00007f1fcf2f5000)

2.安装和装备DenyHosts专用工具。

明确系统软件已经安装了Python2.6以上的版本号,并执行以下流程:

a)安装数据主机

# cd /usr/local/src # wget http://sourceforge.net/projects/denyhosts/files/denyhosts/2.6/DenyHosts-2.6.tar.gz # tar zxvf DenyHosts-2.6.tar.gz # cd DenyHosts-2.6 # python setup.py install

流程脚本自动安装到/usr/share/denyhosts。

该库自动安装到/usr/lib/python2.6/site-packages/denyhosts。

Denyhosts.py自动安装到/usr/bin。

b)编写denyhosts.conf文档,根据自己的需要做相对的修改。

    # vim /etc/denyhosts.conf


---------------------------------------------denyhosts.cfg------------------------------------------   ############ THESE SETTINGS ARE REQUIRED ############ SECURE_LOG = /var/log/secure           #denyhosts是依据这一文档来分辨的 HOSTS_DENY = /etc/hosts.deny      # *** 纵账号登录的文档,能够见到屏蔽掉的IP PURGE_DENY = 30m             #过多长时间消除早已严禁的IP,这儿是三十分钟 BLOCK_SERVICE  = sshd                          #严禁的服务项目名 DENY_THRESHOLD_INVALID = 5           #容许失效的客户不成功频次 DENY_THRESHOLD_VALID = 10             #容许单用户不成功频次 DENY_THRESHOLD_ROOT = 1               #容许ROOT不成功频次 DENY_THRESHOLD_RESTRICTED = 1     WORK_DIR = /usr/share/denyhosts/data SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES HOSTNAME_LOOKUP=NO                      #是不是做IP地址反方向分析 LOCK_FILE = /var/lock/subsys/denyhosts  ############ THESE SETTINGS ARE OPTIONAL ############ ADMIN_EMAIL = yafeng.jin@archermind.com                       #以电子邮件方法推送汇报给yafeng.jin@archermind.com SMTP_HOST = smtp.archermind.com                           #以当今服务器来邮件发送 SMTP_PORT = 25                                          #推送端口号 SMTP_FROM = DenyHosts<<A href="mailto:yafeng.jin@archermind.com">yafeng.jin@archermind.com>  #yafeng.jin为客户 SMTP_SUBJECT = DenyHosts Report              #电子邮件题目 AGE_RESET_VALID=5d AGE_RESET_ROOT=25d AGE_RESET_RESTRICTED=25d AGE_RESET_INVALID=10d    ######### THESE SETTINGS ARE SPECIFIC TO DAEMON MODE  ########## DAEMON_LOG = /var/log/denyhosts DAEMON_SLEEP = 30s DAEMON_PURGE = 1h    #########   THESE SETTINGS ARE SPECIFIC TO     ##########    #########       DAEMON SYNCHRONIZATION         #########


c)启动服务项目。

#/etc/init.d/denyhosts  start    #起动denyhosts #chkconfig denyhosts on        #添加启动服务项目中


3。现在查询被拒绝了吗?

可以查询/etc/hosts.deny文档,在里面可以看到我的网络服务器的详细IP地址。

#cat /etc/hosts.deny


嘿嘿你看,大家还敢用这种方法曝光我的网络服务器!!!!!!!!!!!!!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/783555.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-04
下一篇 2022-05-04

发表评论

登录后才能评论

评论列表(0条)

保存