大家好,本篇文章主要讲的是shell脚本设置防止暴力破解ssh,感兴趣的同学赶快来看一看吧,对你有帮助的话记得收藏一下,方便下次浏览
shell脚本设置访问控制,多次失败登录即封掉IP,防止暴力破解ssh
当发现某一台主机向服务器进行SSH远程管理,在10分钟内输错密码3次,使用firewalld进行响应, 禁止此IP再次连接,6个小时候后再次允许连接。
一、系统:Centos7.1 64位
二、方法:读取/var/log/secure,查找关键字 Failed
1
2
3
4
5
|
Jan 4 16:29:01 centos7 sshd[1718]: Failed password for root from 192.168.120.1 port 2171 ssh2 Jan 4 16:29:02 centos7 sshd[1718]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by user "root" Jan 4 16:29:04 centos7 sshd[1718]: Failed password for root from 192.168.120.1 port 2171 ssh2 Jan 4 16:29:06 centos7 sshd[1718]: error: Received disconnect from 192.168.120.1 port 2171:0: [preauth] Jan 4 16:45:53 centos7 sshd[1758]: Failed password for root from 192.168.120.134 port 40026 ssh2 |
三.shell代码,创建test.sh
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
|
#!bin/bash #Intercept illegal IP addresses month=$(LANG=C date + "%b" ) day=$(LANG=C date + "%e" ) now=$(LANG=C date + "%T" ) ten=$(LANG=C date -d "10 minutes ago" + "%T" ) cat /var/log/secure |awk '$1=="' $month '" && $2==' "$day" ' && $3>="' $ten '" && $3<="' $now '" { print}' |grep 'Failed' |awk -F 'from' '{ print $2}' |awk '{ print $1}' | sort |uniq -c > baduser.txt #Number of calculations times=`awk '{ print $1 }' baduser.txt` #banned IP address seq=1 for i in $times do ip=`sed -n '' $seq 'p' baduser.txt |awk '{ print $2}' ` if [ $i -ge 3 ] then firewall -cmd - -add -rich -rule = 'rule family=ipv4 source address=' $ip ' port port=22 protocol=tcp reject' - -timeout =6h fi seq=`expr $seq + 1` done |
四.将test.sh脚本放入cron计划任务,每60分钟执行一次。
1
2
|
# crontab -e */60 * * * * sh /root/test.sh |
五、测试
1、开一个终端窗口,一个ssh连上服务器,另一个用错误的密码连接服务器几次。
很快,服务器上黑名单baduser.txt文件里已经有记录了:
IP 已经被加入到服务器的baduser.txt文件中,无法连接服务器,被拒绝:
声明:本站所有资源都是由网友投稿发布,或转载各大下载站,请自行检测软件的完整性!
本站所有资源仅供学习与参考,请勿用于商业用途,否则产生的一切后果将由您自己承担!本站并非盈利站点,所有源码仅供学习交流使用,切勿上传使用并售卖
如有侵权请联系我们删除下架联系邮箱1685698671@qq.com。