linux下shell脚本防ssh暴力破解
来源:互联网 发布:dsm 数据安全 编辑:程序博客网 时间:2024/05/28 06:06
文章出处:http://coolnull.com/2059.html
说明:
本篇实现shell统计访问失败的IP和次数,从而根据这些再通过防火墙规则来限制这些IP再次暴破,脚本如下:
实现:
1.编写shell脚本
# cat /root/ssh_failed.sh //内容如下#!/bin/shSCANIP=`grep "Failed" /var/log/secure | awk '{print $(NF-3)}' | sort | uniq -c | awk '{print $1"="$2;}'`for i in $SCANIPdo NUMBER=`echo $i | awk -F= '{print $1}'` SCANIP=`echo $i | awk -F= '{print $2}'` echo "$NUMBER($SCANIP)" if [ $NUMBER -gt 10 ] && [ -z "`/sbin/iptables -vnL INPUT | grep $SCANIP`" ] then /sbin/iptables -I INPUT -s $SCANIP -m state --state NEW,RELATED,ESTABLISHED -j DROP echo "`date` $SCANIP($NUMBER)" >> /var/log/scanip.log fidone
由于/var/log/secure是以星期为轮询的,所以我们每次可以查看这个文件,利用shell脚本统计出其中访问失败比较频繁的IP,并定义一个阀值为10(可自行修改为合适的值),如果超过这个阀值并且查看防火墙列表中有没有这条IP的记录,如果没有则添加相应防火墙规则,阻止此IP进行SSH登录,每隔一段时间进行一次检查,如果下次排查的某IP次数又大于10,并且检查它在不在我们的防火墙列表中,如果在的话就无视过去;如果不在,就继续添加进iptables中。然后我们定义一个计划任务,让每一个小时检测一次
2.将/root/scan_sshd_linux.sh添加至crontab,一小时执行一次
# crontab -e //在末尾添加以下内容0 */1 * * * /bin/sh /root/scan_sshd_linux.sh
当然也有的朋友说了,可以将这些IP写入/etc/hosts.deny中,也不是不可以,总之方法是有很多,看个人喜好了!~
测试截图:
暂空!后期补上
0 0
- linux下shell脚本防ssh暴力破解
- shell脚本防ssh/vsftpd暴力破解
- 用SHELL脚本来防SSH和vsftpd暴力破解
- Linux防SSH暴力破解之Denyhosts
- linux使用denyhosts防ssh暴力破解
- 利用denyhosts防止ssh暴力破解+脚本防破解
- linux帐号防暴力破解脚本
- SSH 防暴力破解配置
- linux服务(4)--ssh服务防暴力破解--RHEL6.5
- 暴力破解脚本 shell
- Linux(RHEL、CentOS)服务器用Shell脚本来防止SSH和vsftpd暴力破解
- linux下阻挡ssh暴力破解
- linux系统防暴力破解
- 部署DenyHosts防SSH暴力破解
- SSH防暴力破解的解决方法
- denyhosts防暴力破解安装(linux)
- 防暴力破解SSH/FTP/SMTP用户密码----fail2ban操作实务
- 如何防暴力破解??
- quick-cocos2d-x的输入框
- Android 复习笔记之图解Actionbar
- 交叉验证
- js金额大小写转换
- ExtJS4.2 menu鼠标移开隐藏
- linux下shell脚本防ssh暴力破解
- WPF-画刷、绘图、几何绘图、图形的效果与滤镜、图形变换和动画
- win7 & ubuntu双系统安装
- 2014-2015 HNOI集训
- Android网络框架Volley(体验篇)
- Source Insight 使用积累
- Android——高德地图设置中心点和缩放比例,获取两点之间距离
- (一)U-Boot启动过程--详细版的完全分析
- 9.6穷举法解决组合问题(1)百钱百鸡