本文目录一览:
Centos下防止ssh暴力破解
首先修改ssh的连接端口,增加破解难度
找到Port 22这一行,发现已经被注释了,将注释解开,并添加一行Port 2333,保存退出,重启ssh
然后尝试用2333端口进行连接,如果连接不上,可以添加防火墙规则:
连接成功之后,再打开sshd_config
找到Port 22,删除该行,重启ssh
至此,ssh连接端口已改为2333。
方法一
收集 /var/log/secure 里面的信息,若是某个IP 链接次数超过一定次数 ,则把此ip记录到/etc/hosts.deny里面。
先把始终允许的IP填入 /etc/hosts.allow这很重要!比如:
sshd:19.16.18.1:allow
sshd:19.16.18.2:allow
创建脚本
通过crontab来执行,每个整点1分执行一次。
方法二
DenyHosts官方网站为:
默认是安装到/usr/share/denyhosts目录的。
云主机被ssh暴力破解
刚刚买的云主机收到告警:【SSH暴力破解】,一开始没理会,后面发现这几个IP还经常来试。
这样放着也不是办法。
就简单的做了一些限制:
没加入黑名单的IP 会 【 /etc/sshd.deny.hostguard】,已经加入的返回 【echo "ip:$i is in deny"】
测试:
找一台机器ssh你的公网IP
ssh 110.110.110.100 (本机公网IP) 默认22 直接报错不通:
ssh 110.110.110.100 (本机公网IP) -p 6666 (修改的ssh端口)
121.52.252.24 刚刚脚本触发的IP
119.8.55.100 (之前触发的)
159.138.53.153 (之前触发的)
hydra暴力破解SSH密码
在linux环境下,使用hydra,借助跑字典的方式,暴力破解ssh密码。(建议在虚拟机中自行搭建被暴力目标)
安装hydra
准备字典,例如,可以自己写几个密码,其中包含一个正确密码,命名为ssh_password.txt
运行破解过程
当密码正确时,会自动停止。
尝试登录,ssh默认记录登录日志,包括失败的。日志存放目录/var/log/auth.log
阅读:
linux日志管理
Linux下暴力破解工具Hydra详解
ssh暴力破解的后果
对服务器性能是会有一些影响,但最大的影响是你的服务器root密码被破解,被完全控制。ssh攻击的目的就是暴力破解你的密码。最直接的影响就是设备瘫痪(服务器死机)SSH暴力破解是指攻击者通过密码字典或随机组合密码的方式尝试登陆服务器(针对的是全网机器),这种攻击行为一般不会有明确攻击目标,多数是通过扫描软件直接扫描整个广播域或网段。 怎样防御暴力破解攻击?一:系统及网络安全1、定期检查并修复系统漏洞2、定期修改SSH密码,或配置证书登陆3、修改SSH端口4、禁Ping5、若你长期不需要登陆SSH,请在面板中将SSH服务关闭6、安装悬镜、云锁、安全狗等安全软件(只安装一个)
Denyhost防止SSH暴力破解
Denyhost安装:
wget
tar -xzf DenyHosts-2.10.tar.gz
cd DenyHosts-2.10
python setup.py install
Denyhost配置及运行:
cp denyhosts.cfg-dist denyhosts.cfg
cp daemon-control-dist daemon-control
chmod 700 daemon-control
./daemon-control start
Denyhost效果:
从Denyhost的运行日志中看出,对目标主机的多次SSH密码试错触发了Denyhost的防御功能。攻击者的IP被添加至hosts.deny文件,该IP下的SSH访问也被拒止。
ping不通,ssh不上!!!!效果刚刚的!!
恢复过程:
1.关闭停止denyhost
/data/software/denyhosts-2.10/daemon-control stop
2.将
/var/log/secure
/etc/hosts.deny
/data/denyhosts-data/* 这个3个下的所有文件的相关ip清除掉
3.清空防火墙规则:
iptables -F
4.重启rsyslog
systemctl restart rsyslog
5.启动denyhost
/data/software/denyhosts-2.10/daemon-control start