全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
查看: 1121|回复: 2
打印 上一主题 下一主题

[疑问] 利用Fail2ban防止恶意尝试登录你的Linux服务器

[复制链接]
跳转到指定楼层
1#
发表于 2013-4-15 00:28:33 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
@zhyu 同学的VPS的SSH端口被人弱口令扫描了,搞得他十分恼火:


于是他一气之下写了个脚本来将恶意IP加入黑名单。我看了一下我的VPS的/var/log/auth.log,果然也有人尝试登录我的VPS。不过我觉得@zhyu同学的解决方案太复杂,有没有现成的解决方案呢,当然有,那就是Fail2ban。

fail2ban是用Python实现,功能很简单,就是提供了登录保护的服务。连续错误登录次数,屏蔽时间、保护哪些服务都可以自己配置。这个工具对于主流的Linux/Unix发行版本都有软件包,见这里:http://www.fail2ban.org/wiki/index.php/Downloads,因此安装十分简便。举个例子,对于Debian来说,直接:sudo aptitude install fail2ban 就行了。装好以后,服务自动开启,其配置文件在/etc/fail2ban 目录下面,配置文件有详细的注释,依照注释即可设置,事实上默认配置已经开启了SSH登录保护,你啥都不设置你的SSH已经被保护了,连续错误登录尝试超过6次就会导致该IP被封锁600秒。如果你觉得这个安全策略不好,你可以自行修改 /etc/fail2ban/jail.conf 。此外,该工具的日志位于 /var/log/fail2ban.log ,日志文件包含封锁记录。

http://elvisw.com/2012/07/fail2ban-malicious-signs/
2#
发表于 2013-4-15 00:29:05 | 只看该作者
不知道是什么东西
3#
发表于 2013-4-15 00:31:01 | 只看该作者
denyhosts更好用。

改下端口 不用这些软件  

不要用AAAA的端口扫的次数很少。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2026-1-13 14:27 , Processed in 0.133961 second(s), 11 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表