Linux服务器应注意的安全问题-ssh暴力破解--denyhosts解决
2010-04-06 12:50
701 查看
对获取其中的ip地址和数量:# grep -o '[0-9]/{1,3/}/.[0-9]/{1,3/}/.[0-9]/{1,3/}/.[0-9]/{1,3/}' /var/log/secure | sort | uniq -c
怎么样防,如果要一条一条将这些IP阻止显然治标不治本,还好有DenyHosts软件来代替我们手搞定他。
DenyHosts是Python语言写的一个程序,它会分析sshd的日志文件,当发现重复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动屏IP的功能。
一:检查安装要求
首选检查Sshd是否支持 Tcpwrap,只有支持Tcpwrap才可以安装Denyhost
# ldd /usr/sbin/sshd |grep wrap
libwrap.so.0 => /usr/lib/libwrap.so.0 (0x00864000) //出现此信息时表示支持
再检查 Python的版本,Python2.3以上版本可以直接安装
# python -V
Python 2.4.3
均达到要求
DenyHosts官方网站为:http://denyhosts.sourceforge.net
以下是安装记录(以CentOS 4.3, DenyHosts 2.5 为例)
安装
默认是安装到/usr/share/denyhosts目录的。
配置
根据自己需要进行相应的配置(解释见下文件的配置文件)
设置启动脚本
完了之后执行daemon-contron start就可以了。
如果要使DenyHosts每次重起后自动启动还需做如下设置:
或者修改/etc/rc.local文件:
加入下面这条命令
DenyHosts配置文件:
然后就可以启动了:
可以看看/etc/hosts.deny内是否有禁止的IP,有的话说明已经成功了。
怎么样防,如果要一条一条将这些IP阻止显然治标不治本,还好有DenyHosts软件来代替我们手搞定他。
DenyHosts是Python语言写的一个程序,它会分析sshd的日志文件,当发现重复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动屏IP的功能。
一:检查安装要求
首选检查Sshd是否支持 Tcpwrap,只有支持Tcpwrap才可以安装Denyhost
# ldd /usr/sbin/sshd |grep wrap
libwrap.so.0 => /usr/lib/libwrap.so.0 (0x00864000) //出现此信息时表示支持
再检查 Python的版本,Python2.3以上版本可以直接安装
# python -V
Python 2.4.3
均达到要求
DenyHosts官方网站为:http://denyhosts.sourceforge.net
以下是安装记录(以CentOS 4.3, DenyHosts 2.5 为例)
安装
# cd /usr/local/src # wget http://mesh.dl.sourceforge.net/sourceforge/denyhosts/DenyHosts-2.5.tar.gz # tar -zxvf DenyHosts-2.5.tar.gz # cd DenyHosts-2.5 # python setup.py install |
配置
# cd /usr/share/denyhosts/ # cp denyhosts.cfg-dist denyhosts.cfg # vi denyhosts.cfg |
设置启动脚本
# cp daemon-control-dist daemon-control # chown root daemon-control # chmod 700 daemon-control |
# ./daemon-control start |
# cd /etc/init.d # ln -s /usr/share/denyhosts/daemon-control denyhosts # chkconfig –add denyhosts # chkconfig –level 2345 denyhosts on |
# vi /etc/rc.local |
/usr/share/denyhosts/daemon-control start |
vi /etc/denyhosts.cfg SECURE_LOG = /var/log/secure #ssh 日志文件,它是根据这个文件来判断的。 HOSTS_DENY = /etc/hosts.deny #控制用户登陆的文件 PURGE_DENY = 5m #过多久后清除已经禁止的 BLOCK_SERVICE = sshd #禁止的服务名 DENY_THRESHOLD_INVALID = 1 #允许无效用户失败的次数 DENY_THRESHOLD_VALID = 10 #允许普通用户登陆失败的次数 DENY_THRESHOLD_ROOT = 5 #允许root登陆失败的次数 HOSTNAME_LOOKUP=NO #是否做域名反解 ADMIN_EMAIL = iakuf@163.com #管理员邮件地址,它会给管理员发邮件 DAEMON_LOG = /var/log/denyhosts #自己的日志文件 |
service denyhost start |
相关文章推荐
- linux服务器不得不注意的安全问题--ssh暴力破解--denyhosts解决
- linux服务器不得不注意的安全问题--ssh暴力破解--denyhosts解决
- linux服务器不得不注意的安全问题--ssh暴力破解--denyhosts解决
- 转载:linux服务器不得不注意的安全问题--ssh暴力破解--denyhosts解决
- linux服务器不得不注意的安全问题--ssh暴力破解--denyhosts解决
- linux服务器不得不注意的安全问题--ssh暴力破解--denyhosts解决
- linux服务器不得不注意的安全问题--ssh暴力破解--denyhosts
- linux安全---利用DenyHosts防止ssh暴力破解
- Linux 服务器防止SSH暴力破解之Denyhosts安装操作记录
- Linux(RHEL、CentOS)服务器用Shell脚本来防止SSH和vsftpd暴力破解
- linux下使用denyhosts防止ssh暴力破解
- Linux服务器ssh暴力破解-denyhosts解决详解
- Denyhosts 防止SSH暴力破解服务器密码-1
- ssh用私钥登录远程服务器时提示私钥不安全问题解决
- Linux防SSH暴力破解之Denyhosts
- linux使用denyhosts防ssh暴力破解
- 阿里云服务器被他人通过SSH暴力破解后的安全加固
- SSH连接远程服务器(Linux-Centos)以及出现问题解决
- Linux下使用DenyHosts,阻止SSH暴力破解
- Linux(RHEL、CentOS)服务器用Shell脚本来防止SSH和vsftpd暴力破解