Linux 防SSH暴力攻擊


在下這幾天發現我的VPS 總是莫名遭受到 江蘇鎮江那邊的IP 登錄請求攻擊 ,跟蹤了下路由,發現ip是從蒙古那邊出去的,然后意識到可能是有掃描端口的。。

 

方法一:

現在的互聯網非常不安全,很多人沒事就拿一些掃描機掃描ssh端口,然后試圖連接ssh端口進行暴力破解(窮舉掃描),所以建議vps主機的空間,盡量設置復雜的ssh登錄密碼,那么有什么更好的辦法來解決這個問題?,就可以使用denyhosts這款軟件了,它會分析/var/log/secure(redhat,Fedora Core)等日志文件,當發現同一IP在進行多次SSH密碼嘗試時就會記錄IP到/etc/hosts.deny文件,從而達到自動屏蔽該IP的目的。

DenyHosts是一個腳本,旨在由Linux系統管理員運行以幫助阻止SSH服務器攻擊(也稱為基於字典的攻擊和蠻力攻擊)。

如果你曾經查看過ssh日志(在Redhat上是/ var / log / secure,在Mandrake上是/var/log/auth.log,等等...),可能會警覺看到有多少黑客試圖訪問您的服務器。希望他們都沒有成功(但是,話又說回來,你怎么知道?)。自動阻止攻擊者繼續進入您的系統不是會更好嗎?

安裝腳本 

DenyHosts官方網站為:http://denyhosts.sourceforge.net/

如果使用了 LNMP一件安裝包 布置的環境,該包自帶該軟件可以一鍵安裝,命令:wget http://soft.vpser.net/lnmp/lnmp1.5.tar.gz && tar zxf lnmp1.5.tar.gz && cd lnmp1.5/tools/ && ./denyhosts.sh 回車確認即可開始安裝配置,不需要下面的步驟進行安裝配置。(該tools目錄下也有denyhosts相似的工具fail2ban的一鍵安裝工具 ./fail2ban.sh 安裝即可)

1、下載DenyHosts 並解壓

# wget http://soft.vpser.net/security/denyhosts/DenyHosts-2.6.tar.gz
# tar zxvf DenyHosts-2.6.tar.gz
# cd DenyHosts-2.6

2、安裝、配置和啟動

安裝前建議執行:echo "" > /var/log/secure && service rsyslog restart 清空以前的日志並重啟一下rsyslog

# python setup.py install
因為DenyHosts是基於python的,所以要已安裝python,大部分Linux發行版一般都有。默認是安裝到/usr/share/denyhosts/目錄的,進入相應的目錄修改配置文件

# cd /usr/share/denyhosts/
# cp denyhosts.cfg-dist denyhosts.cfg
# cp daemon-control-dist daemon-control

默認的設置已經可以適合centos系統環境,你們可以使用vi命令查看一下denyhosts.cfg和daemon-control,里面有詳細的解釋
接着使用下面命令啟動denyhosts程序
# chown root daemon-control
# chmod 700 daemon-control
# ./daemon-control start

如果要使DenyHosts每次重起后自動啟動還需做如下設置:
# ln -sf /usr/share/denyhosts/daemon-control /etc/init.d/denyhosts
# chkconfig --add denyhosts
# chkconfig --level 2345 denyhosts on
或者執行下面的命令加入開機啟動,將會修改/etc/rc.local文件:
# echo "/usr/share/denyhosts/daemon-control start" >> /etc/rc.local

DenyHosts配置文件/usr/share/denyhosts/denyhosts.cfg說明:

SECURE_LOG = /var/log/secure
#sshd日志文件,它是根據這個文件來判斷的,不同的操作系統,文件名稍有不同。

HOSTS_DENY = /etc/hosts.deny
#控制用戶登陸的文件

PURGE_DENY = 5m
DAEMON_PURGE = 5m
#過多久后清除已經禁止的IP,如5m(5分鍾)、5h(5小時)、5d(5天)、5w(5周)、1y(一年)

BLOCK_SERVICE  = sshd
#禁止的服務名,可以只限制不允許訪問ssh服務,也可以選擇ALL

DENY_THRESHOLD_INVALID = 5
#允許無效用戶失敗的次數

DENY_THRESHOLD_VALID = 10
#允許普通用戶登陸失敗的次數

DENY_THRESHOLD_ROOT = 5
#允許root登陸失敗的次數

HOSTNAME_LOOKUP=NO
#是否做域名反解

DAEMON_LOG = /var/log/denyhosts

為防止自己的IP被屏蔽,可以:echo "你的IP" >>  /usr/share/denyhosts/allowed-hosts 將你的IP加入白名單,再重啟DenyHosts:/etc/init.d/denyhosts ,如果已經被封,需要先按下面的命令刪除被封IP后再加白名單。

如有IP被誤封,可以執行下面的命令解封:wget http://soft.vpser.net/security/denyhosts/denyhosts_removeip.sh && bash denyhosts_removeip.sh 要解封的IP

更多的說明請查看自帶的README文本文件,好了以后維護VPS就會省一些心了,但是各位VPSer們注意了安全都是相對的哦,沒有絕對安全,將密碼設置的更Strong,並請定期或不定期的檢查你的VPS主機,而且要定時備份你的數據哦。

與DenyHosts類似的軟件還有fail2ban功能上更多,還可以對ftp進行保護,自己可以搜索看一下。

采用lnmp的 tools 工具包提供的fail2ban 的話, 可以進入到  /etc/init.d/fail2ban   打印 該腳本信息 ,查看腳本配置信息。 

方法二: 

SSH服務器(sshd)作為Linux上非常重要的服務,安全性是很重要的,首先網上有很多專門的服務器用來掃描SSH默認的22端口並使用弱口令之類的密碼字典進行暴力破解,雖然可以使用上面所說的 lnmp自帶的denyhosts、fail2ban之類的安裝腳本,但是將默認SSH端口改掉能過濾掉大部分SSH暴力破解的訪問。該教程適合常見的CentOS/Fedora/RedHat、Debian/Ubuntu等常見的Linux發行版。

SSH服務器的配置文件為:/etc/ssh/sshd_config

具體修改步驟如下:

1、備份原sshd配置文件

cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup

2、修改sshd配置文件

可以使用winscp、nano、vim之類的軟件編輯 /etc/ssh/sshd_config

查找Port 22,有可能 Port 22 是注釋的(即前面有#號,有的話刪掉 # 號)。

在 Port 22 下面添加一行 Port 3322  其中3322為你更改SSH后的端口。

這里建議先保留原來的22端口,待新的SSH端口測試正常工作后再刪掉原Port 22 端口行。

修改完成后保存。

3、重啟SSH服務器

重啟SSH服務器命令:systemctl restart sshd

如果沒有systemctl的話可以執行:/etc/init.d/sshd restart 或 /etc/init.d/ssh restart

如果沒有報錯的話就生效了,可以 ss -ntl 或 netstat -ntl 查看一下端口。

4、防火牆、安全組規則設置

iptables添加SSH新端口規則:

iptables -A INPUT -p tcp --dport 3322 -j ACCEPT             #3322替換為新的端口#
然后保存iptables規則

firewalld添加SSH新端口規則:

firewall-cmd --permanent --zone=public --add-port=3322/tcp             #3322替換為新的端口#
firewall-cmd --reload             #重載firewalld#

阿里雲之類的安全組規則添加SSH新端口規則:

阿里雲之類的有安全組之類設置的雲服務器一定要在安全組規則里將新端口添加到“入方向”的允許規則。

5、putty、xshell之類的SSH軟件連接測試

添加上新的SSH端口后一定要通過putty、xshell之類的SSH軟件連接測試一下,測試可以正常連接然后再編輯 /etc/ssh/sshd_config 將Port 22 這一行直接刪除或這一行前面加 # 注釋掉,然后再按前面的命令重啟SSHd服務。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM