侧边栏壁纸
博主头像
Auok Blog

行动起来,活在当下

  • 累计撰写 104 篇文章
  • 累计创建 201 个标签
  • 累计收到 60 条评论

目 录CONTENT

文章目录

防止SSH暴力破解攻击

faonecze
2024-09-30 / 0 评论 / 0 点赞 / 1717 阅读 / 0 字
温馨提示:
本文最后更新于2024-09-30,若内容或图片失效,请留言反馈。 部分素材来自网络,若不小心影响到您的利益,请联系我们删除。

背景

今晚突然发现新服务器ssh端口爆破的特别多,看着心烦。

使用 Fail2Ban

Fail2Ban 是一个可以监控日志文件并自动禁止可疑 IP 的工具。安装并配置 Fail2Ban

sudo apt install fail2ban

可以编辑 /etc/fail2ban/jail.local 文件以配置 SSH 保护

sudo vim /etc/fail2ban/jail.local

添加以下内容:

[sshd]
enabled = true
port = 2222  # 修改为您设置的 SSH 端口
filter = sshd
logpath = /var/log/auth.log
maxretry = 5 # 密码错误次数
bantime = 600 # IP封禁时间,单位秒

重启 Fail2Ban 服务

 sudo systemctl restart fail2ban

查看 fail2ban 状态,这将显示所有监狱(jails)的列表.找到您关心的监狱名称(例如:sshd)

sudo fail2ban-client status

查看特定SSH监狱的状态,这将显示该监狱的状态,包括被封禁的 IP 地址数量和具体的 IP 地址列表.

sudo fail2ban-client status sshd
0
  1. 支付宝打赏

    qrcode alipay
  2. 微信打赏

    qrcode weixin

评论区