Linux防止ssh暴力扫描IP

首先修改ssh端口。


创建脚本pb_ssh.sh


#! /bin/bash


#crontab 每隔1分钟执行一次

#*/1 * * * * /root/pb_ssh.sh


# 获取前 1 分钟内的 secure 记录,统计 ssh 认证失败的 IP 和其 失败次数


SCANNER=`grep "$(date -d -1min|awk ‘{print substr($0,10,7)}‘)" /var/log/secure|awk ‘/Failed/{print $(NF-3)}‘|awk -F":" ‘{print $NF}‘|grep -v from|sort|uniq -c|awk ‘{print $1"="$2;}‘`



for i in $SCANNER


do


      # 取认证失败次数


      NUM=`echo $i|awk -F= ‘{print $1}‘`


      # 取其 IP 地址


      IP=`echo $i|awk -F= ‘{print $2}‘`


      # 若其在失败次数超过 5 次且之前没有被阻断过,那么添加一条策略将其阻断,并记录日志


      if [ $NUM -gt 5 ] && [ -z "`iptables -vnL INPUT|grep $IP`" ]


      then


              /sbin/iptables -I INPUT -s $IP -j DROP


              echo "`date` $IP($NUM)" >> /var/log/scanner.log


      fi


done



恢复被屏蔽的IP,从另外一台服务器登录,重启防火墙服务即可


iptables -L

iptables -vnL INPUT



配置步骤

su - root

chown root.root pb_ssh.sh 

chmod 755 pb_ssh.sh 


#crontab 每隔1分钟执行一次 防止ssh扫描

*/1 * * * * /root/pb_ssh.sh


或者使用denyhosts软件。

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。