百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

使用fail2ban防御ssh服务器暴力破解

nanshan 2024-11-02 12:13 19 浏览 0 评论

在上篇服务器被黑的文章中,有小伙伴在评论区评论了fail2ban这个工具,我到网上搜索使用了下,在这里交个试用作业。

fail2ban简介

以下内容翻译自官网:

Fail2ban扫描日志文件(例如/var/log/apache/error_log)并禁止具有危险信号的IP - 密码失败太多,寻找漏洞等等。通常,Fail2Ban用于更新防火墙规则以拒绝指定失败次数的IP地址,也可以配置任何其他任意行动(例如发送电子邮件)。 开箱即用的Fail2Ban带有各种服务的过滤器(apache,courier,ssh等)。 Fail2Ban能够降低不正确的身份验证尝试的速度,但是它无法消除弱身份验证所带来的风险。 如果您真的想要保护服务,请将服务配置为仅使用两个因素或公共/私有身份验证机制。

安装fail2ban

# yum install fail2ban

为服务器配置fail2ban

官网给出的建议是:不要直接修改.conf文件,而是新建一个.local文件,这些.local文件中的修改会覆盖.conf文件中内容。

# cd /etc/fail2ban

# cp jail.conf jail.local

# cp fail2ban.conf fail2ban.local

  • 修改fail2ban.local文件

默认fail2ban的日志是写到SYSLOG中(/var/log/messages)的,这里改成推荐的/var/log/fail2ban.log

将 logtarget = SYSLOG 改为 logtarget = /var/log/fail2ban.log

  • 修改jail.local文件

以下是个配置示例文件,可根据需要进行修改

[DEFAULT]

# 以空格分隔的列表,可以是 IP 地址、CIDR 前缀或者 DNS 主机名

# 用于指定哪些地址可以忽略 fail2ban 防御

ignoreip = 127.0.0.1 172.31.0.0/24 10.10.0.0/24 192.168.0.0/24

# 客户端主机被禁止的时长(秒)

bantime = 86400

# 客户端主机被禁止前允许失败的次数

maxretry = 5

# 查找失败次数的时长(秒),在指定的10分钟内登录超过maxretry次数,它们将被禁止

findtime = 600

mta = sendmail

[ssh-iptables]

enabled = true

# 过滤器,默认设置为sshd,sshd引用/etc/fail2ban/filter.d/sshd.conf

filter = sshd

# 动作,将采取禁止匹配的IP的步骤. 每个操作都指向action.d目录(/etc/fail2ban/action.d/iptables.conf)的一个文件

action = iptables[name=SSH, port=ssh, protocol=tcp]

# 如果服务器设置了邮件服务器,可在禁止IP时发送邮件.默认引用/etc/fail2ban/action.d/sendmail-whois.conf的操作

# sendmail-whois[name=SSH, dest=your@email.com, sender=fail2ban@email.com]

# Debian 系的发行版

logpath = /var/log/auth.log

# Red Hat 系的发行版

logpath = /var/log/secure

# ssh 服务的最大尝试次数

maxretry = 3

启动fail2ban服务

service fail2ban start

停止服务: service fail2ban stop

验证是否启动成功

为验证fail2ban是否成功运行,使用参数ping来运行fail2ban-client命令.如果fail2ban服务正常运行,可以看到pong的响应

# fail2ban-client ping

Server replied: pong

查看效果

没过多久,就抓到那么多IP,全部放到“监狱”

fail2ban-client status ssh-iptables

查看fail2ban的日志

cat /var/log/fail2ban.log

再来看看secure日志,fail2ban很幽默的说了句:Thank you for playing~

tail -100f /var/log/secure

其他

fail2ban只能缓解暴力密码攻击,但并不能保护SSH服务器避免来自分布式暴力破解组织,攻击者可通过使用成千上万个机器控制的IP地址来绕过fail2ban的防御机制,不知道有什么更好的办法可以进行服务器防护,还请指点。

相关推荐

如何为MySQL服务器和客户机启用SSL?

用户想要与MySQL服务器建立一条安全连接时,常常依赖VPN隧道或SSH隧道。不过,获得MySQL连接的另一个办法是,启用MySQL服务器上的SSL封装器(SSLwrapper)。这每一种方法各有其...

Mysql5.7 出现大量 unauthenticated user

线上环境mysql5.7突然出现大量unauthenticateduser,进mysql,showprocesslist;解决办法有:在/etc/hosts中添加客户端ip,如192.16...

MySQL 在 Windows 系统下的安装(mysql安装教程windows)

更多技术文章MySQL在Windows系统下的安装1.下载mysql和Framework链接链接:百度网盘请输入提取码提取码:6w3p双击mysql-installer-communit...

MySql5.7.21.zip绿色版安装(mysql数据库绿色版安装)

1、去网上下载满足系统要求的版本(mysql-5.7.21-winx64.zip)2、直接解压3、mysql的初始化(1)以管理员身份运行cmd,在mysql中的bin目录下shift+右键-在...

MySQL(8.0)中文全文检索 (亲测有效)

在一堆文字中找到含有关键字的应用。当然也可以用以下语句实现:SELECT*FROM<表名>WHERE<字段名>like‘%ABC%’但是它的效率太低,是全盘扫描。...

新手教程,Linux系统下MySQL的安装

看了两三个教程。终于在哔哩哔哩找到一个简单高效的教程,成功安装,up主名叫bili逍遥bili,感兴趣可以去看看。下面这个是我总结的安装方法环境:CentOS764位1.下载安装包,个人觉得在...

麒麟服务器操作系统安装 MySQL 8 实战指南

原文连接:「链接」Hello,大家好啊,今天给大家带来一篇麒麟服务器操作系统上安装MySQL8的文章,欢迎大家分享点赞,点个在看和关注吧!MySQL作为主流开源数据库之一,被广泛应用于各种业务...

用Python玩转MySQL的全攻略,从环境搭建到项目实战全解析

这是一篇关于“MySQL数据库入门实战-Python版”的教程,结合了案例实战分析,帮助初学者快速掌握如何使用Python操作MySQL数据库。一、环境准备1.安装Python访问Pytho...

安装MySQL(中标麒麟 安装mysql)

安装MySQL注意:一定要用root用户操作如下步骤;先卸载MySQL再安装1.安装包准备(1)查看MySQL是否安装rpm-qa|grepmysql(2)如果安装了MySQL,就先卸载rpm-...

Mysql最全笔记,快速入门,干货满满,爆肝

目录一、MySQL的重要性二、MySQL介绍三、软件的服务架构四、MySQL的安装五、SQL语句六、数据库相关(DDL)七、表相关八、DML相关(表中数据)九、DQL(重点)十、数据完...

MAC电脑安装MySQL操作步骤(mac安装mysqldb)

1、在官网下载MySQL:https://dev.mysql.com/downloads/mysql/根据自己的macOS版本,选择适配的MySQL版本根据自己需求选择相应的安装包,我这里选择macO...

mysql主从(mysql主从切换)

1、本章面试题什么是mysql主从,主从有什么好处什么是读写分离,有什么好处,使用mycat如何实现2、知识点2.1、课程回顾dubboORM->MVC->RPC->SOApro...

【linux学习】以MySQL为例,带你了解数据库

做运维的小伙伴在日常工作中难免需要接触到数据库,不管是MySQL,mariadb,达梦还是瀚高等其实命令都差不多,下面我就以MySQL为例带大家一起来了解下数据库。有兴趣的小伙伴不妨评论区一起交流下...

玩玩WordPress - 环境简介(0)(玩玩网络科技有限公司)

简介提到开源博客系统,一般都会直接想到WordPress!WordPress是使用PHP开发的,数据库使用的是MySQL,一般会在Linux上运行,Nginx作为前端。这时候就需要有一套LNMP(Li...

服务器常用端口都有哪些?(服务器端使用的端口号范围)

下面为大家介绍一下,服务器常用的一些默认端口,以及他们的作用:  21:FTP服务所开放的端口,用于上传、下载文件。  22:SSH端口,用于通过命令行模式远程连接Linux服务器或vps。  23:...

取消回复欢迎 发表评论: