使用denyhost来防止ssh暴力破解

简介:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
    关于ssh的登录,作为一个合格的linux运维人员大家都是熟悉不能在熟悉的了,我们都知道,计算机本身暴露在互联网上就是危险的,当然我们不要因为我们的业务少,用户量不多而有侥幸心理,掉以轻心;互联网的大多数攻击都是没有目的性的,黑客大神们通过大范围的IP端口扫描探测到可能存在的漏洞bug主机,然后通过自动扫描工具来进行破解,那么我们来怎么防止黑客的大神暴力破解,要么自己手动的写防止暴力破解的脚本+任务计划来实施,要么通过开源软件来完成,Denyhost正是这样的一款工具,Denyhosts是一个Linux系统下阻止暴力破解SSH密码的软件,它的原理与DDoS Deflate类似,可以自动拒绝过多次数尝试SSH登录的IP地址,防止互联网上某些机器常年破解密码的行为,也可以防止黑客对SSH密码进行破解;
DenyHosts阻止攻击原理
DenyHosts会自动分析 / var /log/secure 等安全日志文件,当发现异常的连接请求后,会自动将其IP加入到 /etc/hosts.deny 文件中,从而达到阻止此IP继续暴力破解的可能。同时,Denyhosts还能自动在一定时间后对已经屏蔽的IP地址进行解封,非常智能。
DenyHost安装部署:
1 .  查看开发环境是否满足
rpm -qa | grep gcc
rpm -qa | python 为什么要看看python的原因是因为这个程序就是用python语言写的
2 .  下载安装Denyhost,可以在官方网站下载源码http: //denyhosts.sourceforge.net/
tar xf DenyHosts- 2.6 .tar.gz
cd DenyHosts- 2.6
python setup.py install
3 .  查看修改配置文件;
cd /usr/share/denyhosts/
cp denyhosts.cfg-dist denyhosts.cfg
cp daemon-control-dist daemon-control
vim denyhosts.cfg
sed -e  '/^$/d'  -e  '/^#/d'  denyhosts.cfg
SECURE_LOG = / var /log/secure  生成的安全日志
HOSTS_DENY = /etc/hosts.deny   拒绝的IP地址
PURGE_DENY = 1h              1 小时自动解锁,可以根据自己的环境来定义
BLOCK_SERVICE  = sshd       需要拒绝的服务的名字
DENY_THRESHOLD_INVALID =  5   某一个无效的用户名输入多少次自动锁定阻止;
DENY_THRESHOLD_VALID =  10    一个有效的用户名尝试多少次登录后被阻止,
DENY_THRESHOLD_ROOT =  2  root尝试登录多少次阻止
DENY_THRESHOLD_RESTRICTED =  1
WORK_DIR = /usr/share/denyhosts/data    文件存放的路径
SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES
HOSTNAME_LOOKUP=YES 是否尝试解析源IP的域名
LOCK_FILE = / var /lock/subsys/denyhosts
        ############ THESE SETTINGS ARE OPTIONAL ############
ADMIN_EMAIL =       设置管理员的邮箱密码
SMTP_HOST = localhost•  这是SMTP指向的地址
SMTP_PORT =  25           SMTP的端口
SMTP_FROM = DenyHosts <nobody@localhost>
SMTP_SUBJECT = DenyHosts Report
AGE_RESET_VALID=5d
AGE_RESET_ROOT=25d
AGE_RESET_RESTRICTED=25d
AGE_RESET_INVALID=10d
    ######### THESE SETTINGS ARE SPECIFIC TO DAEMON MODE  ##########
DAEMON_LOG = / var /log/denyhosts
                           
DAEMON_SLEEP = 30s
DAEMON_PURGE = 1h
    #########   THESE SETTINGS ARE SPECIFIC TO     ##########
    #########       DAEMON SYNCHRONIZATION         ##########
  ./daemon-control start 配置完成之后重启就可以
4 .  修改成开机启动就可以
ln -s /usr/share/denyhosts/daemon-control /etc/init.d/denyhost
chkconfig --add denyhost
chkconfig --level  35  denyhost on
cat /etc/hosts.deny
/etc/rc.d/init.d/denyhost restart
5 .  测试
找一台测试机模拟测试;然后在/etc/hosts.deny中查看

本文转自devilangel 51CTO博客,原文链接:http://blog.51cto.com/devliangel/1229800,如需转载请自行联系原作者


相关文章
|
11月前
|
Linux 网络安全 数据安全/隐私保护
【实用】防暴力破解服务器ssh登入次数
【实用】防暴力破解服务器ssh登入次数
307 0
|
4月前
|
监控 Linux 网络安全
百度搜索:蓝易云【CentOS7如何使用fail2ban防范SSH暴力破解攻击?】
请注意,fail2ban还有其他功能和配置选项可供使用,您可以进一步定制以满足您的需求。您可以查阅fail2ban的官方文档或其他资源以了解更多详细信息和配置选项。
36 1
|
存储 安全 Linux
别让你的服务器(vps)沦为肉鸡(ssh暴力破解),密钥验证、双向因子登录值得拥有
如果你购买了阿里云、腾讯云或者华为云等国内云服务上的服务器,默认登录都是以密码的方式,这就给潜在的渗透带来了机会,因为当你的linux服务器暴露在外网当中时,服务器就极有可能会遭到互联网上的扫描软件进行扫描,然后试图连接ssh端口进行暴力破解(穷举扫描),如果你不采取相对应的措施,迟早有一天服务器会被渗透者攻陷,这也就解释了为什么google cloud(谷歌云)和aws(亚马逊云)默认都是以秘钥的方式登录服务器。
别让你的服务器(vps)沦为肉鸡(ssh暴力破解),密钥验证、双向因子登录值得拥有
|
Linux 网络安全 Python
CentOS7下安装SSHGuard阻止SSH暴力破解攻击
CentOS7下安装SSHGuard阻止SSH暴力破解攻击
291 0
CentOS7下安装SSHGuard阻止SSH暴力破解攻击
|
安全 关系型数据库 MySQL
CentOS7云主机部署Fail2ban阻断SSH暴力破解
CentOS7云主机部署Fail2ban阻断SSH暴力破解
299 0
CentOS7云主机部署Fail2ban阻断SSH暴力破解
|
安全 Shell Linux
SSH 密码暴力破解及防御实战_3 | 学习笔记
快速学习 SSH密码暴力破解及防御实战_3
231 0
SSH 密码暴力破解及防御实战_3 | 学习笔记
|
网络安全 Python 数据安全/隐私保护
Fail2ban防止SSH暴力破解
[root@kazihuo /srv]# wget https://github.com/fail2ban/fail2ban/archive/0.8.14.tar.gz [root@kazihuo /srv]# tar -axvf fail2ban-0.
1496 0
|
网络协议 测试技术 网络安全
|
Linux 网络安全 数据安全/隐私保护