首页 > 其他 > 详细

centos7.x SSH防守策略

时间:2019-02-07 13:04:17      阅读:182      评论:0      收藏:0      [点我收藏+]
1.修改登录失败验证次数为3
vi /etc/ssh/sshd_config
将#MaxAuthTries 6 改为
MaxAuthTries 3

2.将#Port 22 改为
Port 22
Port 12345(你想改的端口号)
测试通过后将Port 22删掉

3.重启SSH服务
systemctl restart sshd.service

4.先把始终允许的IP填入 /etc/hosts.allow ,重点! 例如:
vi /etc/hosts.allow
sshd:123.123.123.123:allow
sshd:8.8.8.8:allow

5.三次后直接封IP脚本
[root@localhost ~]# vi /usr/local/bin/secure_ssh.sh
#!/bin/bash
cat /var/log/secure | awk ‘/Failed/{print $(NF-3)}‘ | sort | uniq -c |awk ‘{print $2"="$1}‘ > /tmp/blacklist

MAXCOUNT="3"

for i in cat /tmp/blacklist
do
IP=echo $i | awk -F= ‘{print $1}‘
NUM=echo $i | awk -F= ‘{print $2}‘

if [ $NUM -gt $MAXCOUNT ];then

grep $IP /etc/hosts.deny > /dev/null
if [ $? -gt 0 ];then
echo "sshd:$IP" >> /etc/hosts.deny
fi
fi
done

6.将secure_ssh.sh脚本放入cron计划任务,每天5:20执行一次。
[root@localhost ~]# crontab -e
20 05 * sh /usr/local/bin/secure_ssh.sh

查看IP黑名单
cat /etc/hosts.deny
head -50 /etc/hosts.deny

centos7.x SSH防守策略

原文:http://blog.51cto.com/airsky/2348858

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!