用iptables防范SSH暴力破解密码
2012-10-10 16:25
344 查看
#!/bin/bash SCANIP=`grep "Failed" /var/log/secure | awk '{print $(NF-3)}'| sort |uniq -c | awk '{print $1":"$2}' |awk -F: '$1 >= 10 {print $5}'` if [ -z "`iptables -vnL INPUT | grep $SCANIP`" ] then for i in $SCANIP do iptables -I INPUT -s $i -m state -state NEW,RELATED,ESTABLISHED -j DROP done fi
简单解释一下,由于用户通过SSH登陆Linux服务器的信息都记录在了/var/log/secure这个日志文件里面,我们可以通过less等命令看一下这个文件,内容如图:
可以看到很多Failed记录,这些记录就是通过ssh登录时密码输入错误的信息,从对应的条目里面可以看到对方是通过什么IP地址进行的登陆。
所以我们用awk对这个文件进行分析,提取出来标记为Failed登陆的IP,并通过sort|uniq -c这个命令对这些记录进行排序和合并,这样就能知道每个IP登陆错误的次数,这里由于操作人员的失误造成密码输入错误的可能性是存在的,所以我们需要设置一个认定攻击的值,我这里选择的是在一天里面有10次登陆密码输入错误的IP。把这些IP筛选出来之后再利用iptables防火墙的命令把这些IP添加进列表就OK了!
相关文章推荐
- Linux安全--防范用户密码被暴力破解
- linux 防止ssh暴力破解密码
- 使用 fail2ban 防止暴力破解 ssh 及 vsftpd 密码
- 防止SSH暴力破解Linux服务器密码-2
- Linux SSH密码暴力破解技术及***实战
- 通过iptables防止暴力破解ssh
- fail2ban阻止SSH和VSFTP暴力破解密码
- 利用iptables防止ssh暴力破解和控制网速
- <加强安全> 一键防止SSH密码被暴力破解
- 防止ssh暴力破解linux密码
- 用denyhosts防SSH暴力破解用户密码
- 利用fail2ban阻止ssh暴力破解密码
- 防范ssh暴力破解攻击(ssh brute force attack)
- denyhost防止SSH暴力破解、机器扫描、密码猜测
- linux实现ssh密码暴力破解
- fail2ban阻止SSH和VSFTP暴力破解密码
- 防暴力破解SSH/FTP/SMTP用户密码----fail2ban操作实务
- 利用iptables防SSH暴力破解
- Debian vps使用DenyHosts防止SSH密码暴力破解