linux环境下防止SSH暴力破解、攻击

当你的linux服务器暴露在互联网之中,该服务器将会遭到互联网上的扫描软件进行骚描,并试图猜测SSH登录口令。

你会发现,每天会有多条SSH登录失败纪录。那些扫描工具将对你的服务器构成威胁,你必须设置复杂登录口令,并将尝试多次登录失败的IP给阻止掉,让其在一段时间内不能访问该服务器。

DenyHosts可以阻止试图猜测SSH登录口令,它会分析/var/log/secure等日志文件,当发现同一IP在进行多次SSH密码尝试时就会记录IP到/etc/hosts.deny文件,从而达到自动屏蔽该IP的目的。

DenyHosts官方网站为:http://denyhosts.sourceforge.net

1. 安装

#tar-zxvfDenyHosts-2.6.tar.gz

#cdDenyHosts-2.6

#pythonsetup.pyinstall

默认是安装到/usr/share/denyhosts目录的。

2. 配置

#cd/usr/share/denyhosts/

#cpdenyhosts.cfg-distdenyhosts.cfg

# vi denyhosts.cfg

      PURGE_DENY = 50m #过多久后清除已阻止IP

HOSTS_DENY = /etc/hosts.deny #将阻止IP写入到hosts.deny

BLOCK_SERVICE = sshd #阻止服务名

DENY_THRESHOLD_INVALID = 1 #允许无效用户登录失败的次数

DENY_THRESHOLD_VALID = 10 #允许普通用户登录失败的次数

DENY_THRESHOLD_ROOT = 5 #允许root登录失败的次数

WORK_DIR = /usr/local/share/denyhosts/data #将deny的host或ip纪录到Work_dir中

DENY_THRESHOLD_RESTRICTED = 1 #设定 deny host 写入到该资料夹

LOCK_FILE = /var/lock/subsys/denyhosts #将DenyHOts启动的pid纪录到LOCK_FILE中,已确保服务正确启动,防止同时启动多个服务。

HOSTNAME_LOOKUP=NO #是否做域名反解

ADMIN_EMAIL = #设置管理员邮件地址

DAEMON_LOG = /var/log/denyhosts #自己的日志文件

DAEMON_PURGE = 10m #该项与PURGE_DENY 设置成一样,也是清除hosts.deniedssh 用户的时间。

3. 设置启动脚本

#cpdaemon-control-distdaemon-control

#chownrootdaemon-control

# chmod 700 daemon-control

完了之后执行daemon-contron start就可以了。# ./daemon-control start

如果要使DenyHosts每次重起后自动启动还需做如下设置:

#ln-s/usr/share/denyhosts/daemon-control/etc/init.d/denyhosts

#chkconfig--adddenyhosts

# chkconfig denyhosts on

然后就可以启动了:# service denyhosts start

可以看看/etc/hosts.deny内是否有禁止的IP,有的话说明已经成功了。

相关推荐