防暴力破解服务器ssh登入
  

cyq 163

{{ttag.title}}
防暴力破解服务器ssh登入次数,账号锁定,IP拉黑,日志查看。



一、Centos 7账号锁定教程

1、修改配置文件

vi /etc/pam.d/sshd
# 在文末增加以下内容

Centos 7
auth required pam_tally2.so deny=3 unlock_time=60 even_deny_root root_unlock_time=60
文件参数说明:

even_deny_root 也限制root用户;
deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;
保存退出



解除锁定方法

在服务器端以root用户登录
执行命令:
pam_tally2 -u root -r
或者
pam_tally2 --user 用户名 --reset
清空指定用户的错误登录次数
二、Centos7和Centos8 设置ssh端口、登入次数

修改SSH的端口号

vi /etc/ssh/sshd_config
Port 22  修改为  5795     // 就是把端口22改为5795,去掉前面的#号
限制登入次数

vi /etc/ssh/sshd_config
MaxAuthTries=6  修改为 MaxAuthTries=3  // 就是把登入6次改为登入3次就断开 ,去掉前面的#号
三、Centos8账号锁定教程

pam_tally2模块在centos8后已淘汰掉,centos8用pam_faillock 模块替换
1、修改配置文件

vi /etc/pam.d/system-auth
添加如下代码到指定行数,必须按顺序添加
auth        required      pam_faillock.so even_deny_root preauth silent audit deny=3 unlock_time=300   //even_deny_root这个参数是代表root用户数错3次也会被锁定
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die]  pam_faillock.so even_deny_root authfail  audit  deny=3  unlock_time=300    //even_deny_root这个参数是代表root用户数错3次也会被锁定
account  required  pam_faillock.so
图片

vi /etc/pam.d/password-auth
添加如下代码到指定行数,必须按顺序添加
auth        required      pam_faillock.so even_deny_root preauth silent audit deny=3 unlock_time=300   //even_deny_root这个参数是代表root用户数错3次也会被锁定
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die]  pam_faillock.so even_deny_root authfail  audit  deny=3  unlock_time=300    //even_deny_root这个参数是代表root用户数错3次也会被锁定
account  required  pam_faillock.so
查看所有用户的尝试失败登录次数

faillock
主要看faillock命令,显示的valid值,v表示有效,i表示无效。

图片

只查看admin用户

faillock --user admin
解锁一个用户账户

faillock --user 用户名 --reset
解锁所有用户

faillock --reset
四、防火墙拉黑攻击IP地址

查看登入成功的用户日志:last -f /var/run/utmp         或者       last

查看登入失败的用户日志:last -f /var/log/btmp         或者       lastb

IP 封禁 (这个是我们平时用得最多的)

# firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='222.222.222.222' reject"  单个IP
# firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='222.222.222.0/24' reject" IP段
# firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=192.168.1.2 port port=80  protocol=tcp  accept" 单个IP的某个端口
这个是我们用得最多的。封一个IP,和一个端口   reject 拒绝   accept 允许

重新载入以生效

firewall-cmd --reload
查看封禁IP

firewall-cmd --list-rich-rules
使用 last -f /var/log/btmp 查看登入失败的IP 拦截效果,拦截了20w+的密码爆破

图片

查到这些IP后使用IP封禁命令进行封禁

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

发表新帖
热门标签
全部标签>
每日一问
2024年技术争霸赛
干货满满
技术笔记
技术盲盒
GIF动图学习
秒懂零信任
技术咨询
新版本体验
2023技术争霸赛专题
通用技术
信服课堂视频
功能体验
产品连连看
标准化排查
安全攻防
网络基础知识
天逸直播
自助服务平台操作指引
答题自测
在线直播
深信服技术支持平台
技术晨报
齐鲁TV
华北区交付直播
每周精选
畅聊IT
专家问答
技术圆桌
MVP
安装部署配置
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
以战代练
山东区技术晨报
文档捉虫活动
北京区每日一练

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人