shell脚本设置防止暴力破解ssh

本站所有内容来自互联网收集,仅供学习和交流,请勿用于商业用途。如有侵权、不妥之处,请第一时间联系我们删除!Q群:迪思分享

免费资源网 – https://freexyz.cn/

shell脚本设置访问控制,多次失败登录即封掉IP,防止暴力破解ssh

当发现某一台主机向服务器进行SSH远程管理,在10分钟内输错密码3次,使用firewalld进行响应, 禁止此IP再次连接,6个小时候后再次允许连接。

一、系统:Centos7.1 64位

二、方法:读取/var/log/secure,查找关键字 Failed

Jan 4 16:29:01 centos7 sshd[1718]: Failed password for root from 192.168.120.1 port 2171 ssh2 Jan 4 16:29:02 centos7 sshd[1718]: pam_succeed_if(sshd:auth): requirement “uid >= 1000” not met by user “root” Jan 4 16:29:04 centos7 sshd[1718]: Failed password for root from 192.168.120.1 port 2171 ssh2 Jan 4 16:29:06 centos7 sshd[1718]: error: Received disconnect from 192.168.120.1 port 2171:0: [preauth] Jan 4 16:45:53 centos7 sshd[1758]: Failed password for root from 192.168.120.134 port 40026 ssh2三.shell代码,创建test.sh#!bin/bash #Intercept illegal IP addresses month=$(LANG=C date +”%b”) day=$(LANG=C date +”%e”) now=$(LANG=C date +”%T”) ten=$(LANG=C date -d “10 minutes ago” +”%T”) cat /var/log/secure |awk $1==”$month” && $2==”$day” && $3>=”$ten” && $3<=”$now” { print} |grep Failed|awk -Ffrom { print $2} |awk { print $1}|sort |uniq -c > baduser.txt #Number of calculations times=`awk { print $1 } baduser.txt` #banned IP address seq=1 for i in $times do ip=`sed -n $seqp baduser.txt |awk { print $2}` if [ $i -ge 3 ] then firewall-cmd –add-rich-rule=rule family=ipv4 source address=$ip port port=22 protocol=tcp reject –timeout=6h fi seq=`expr $seq + 1` done四.将test.sh脚本放入cron计划任务,每60分钟执行一次。# crontab -e */60 * * * * sh /root/test.sh

shell脚本设置防止暴力破解ssh插图

五、测试

1、开一个终端窗口,一个ssh连上服务器,另一个用错误的密码连接服务器几次。

很快,服务器上黑名单baduser.txt文件里已经有记录了:

shell脚本设置防止暴力破解ssh插图1

IP 已经被加入到服务器的baduser.txt文件中,无法连接服务器,被拒绝:

shell脚本设置防止暴力破解ssh插图2

免费资源网 – https://freexyz.cn/


© 版权声明
THE END
★喜欢这篇文章吗?喜欢的话,麻烦动动手指支持一下!★
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容