linux centos防止暴力破解,封掉多次失败的IP地址

2017-5-13 寒川 计算机

一次偶然机会看到服务器的日志secure文件(路径:/var/log/secure)非常大,有上百MB了,打开发现有大量的用户尝试使用ssh登录服务器,看来是有人想暴力破解了,幸好服务器密码还足够强健,不然估计被沦陷了。如何事防止服务器暴力破解呢?网站找到了现成的方法,记录下来,或许以后还会用到。

思路是查找/var/log/secure中验证失败且出现的次数较多的ip,对其进行封IP处理。具体方法如下:

vi /usr/local/bin/secure.sh
#输入以下脚本
#! /bin/bash
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /usr/local/bin/black.list
for i in `cat  /usr/local/bin/black.list`
do
  IP=`echo $i |awk -F= '{print $1}'`
  NUM=`echo $i|awk -F= '{print $2}'`
  if [ ${#NUM} -gt 1 ]; then
    grep $IP /etc/hosts.deny > /dev/null
    if [ $? -gt 0 ];then
      echo "sshd:$IP:deny" >> /etc/hosts.deny
    fi
  fi
done
然后将secure_ssh.sh加入到cron计划任务中即可。


vi /var/spool/cron/root
#增加以下命令,一分钟执行一次
*/1 * * * *  sh /usr/local/bin/secure.sh


标签: 脚本 计算机 linux CentOS ssh 暴力破解

评论(3) 浏览(5591)

Powered by emlog 蜀ICP备12030225号

川公网安备 51042102000001号

sitemap