防暴力破解服务器ssh登入
  

cyq 5499

{{ttag.title}}
防暴力破解服务器ssh登入次数,账号锁定,IP拉黑,日志查看。



一、Centos 7账号锁定教程

1、修改配置文件

vi /etc/pam.d/sshd
# 在文末增加以下内容

Centos 7
auth required pam_tally2.so deny=3 unlock_time=60 even_deny_root root_unlock_time=60
文件参数说明:

even_deny_root 也限制root用户;
deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;
保存退出



解除锁定方法

在服务器端以root用户登录
执行命令:
pam_tally2 -u root -r
或者
pam_tally2 --user 用户名 --reset
清空指定用户的错误登录次数
二、Centos7和Centos8 设置ssh端口、登入次数

修改SSH的端口号

vi /etc/ssh/sshd_config
Port 22  修改为  5795     // 就是把端口22改为5795,去掉前面的#号
限制登入次数

vi /etc/ssh/sshd_config
MaxAuthTries=6  修改为 MaxAuthTries=3  // 就是把登入6次改为登入3次就断开 ,去掉前面的#号
三、Centos8账号锁定教程

pam_tally2模块在centos8后已淘汰掉,centos8用pam_faillock 模块替换
1、修改配置文件

vi /etc/pam.d/system-auth
添加如下代码到指定行数,必须按顺序添加
auth        required      pam_faillock.so even_deny_root preauth silent audit deny=3 unlock_time=300   //even_deny_root这个参数是代表root用户数错3次也会被锁定
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die]  pam_faillock.so even_deny_root authfail  audit  deny=3  unlock_time=300    //even_deny_root这个参数是代表root用户数错3次也会被锁定
account  required  pam_faillock.so
图片

vi /etc/pam.d/password-auth
添加如下代码到指定行数,必须按顺序添加
auth        required      pam_faillock.so even_deny_root preauth silent audit deny=3 unlock_time=300   //even_deny_root这个参数是代表root用户数错3次也会被锁定
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die]  pam_faillock.so even_deny_root authfail  audit  deny=3  unlock_time=300    //even_deny_root这个参数是代表root用户数错3次也会被锁定
account  required  pam_faillock.so
查看所有用户的尝试失败登录次数

faillock
主要看faillock命令,显示的valid值,v表示有效,i表示无效。

图片

只查看admin用户

faillock --user admin
解锁一个用户账户

faillock --user 用户名 --reset
解锁所有用户

faillock --reset
四、防火墙拉黑攻击IP地址

查看登入成功的用户日志:last -f /var/run/utmp         或者       last

查看登入失败的用户日志:last -f /var/log/btmp         或者       lastb

IP 封禁 (这个是我们平时用得最多的)

# firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='222.222.222.222' reject"  单个IP
# firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='222.222.222.0/24' reject" IP段
# firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=192.168.1.2 port port=80  protocol=tcp  accept" 单个IP的某个端口
这个是我们用得最多的。封一个IP,和一个端口   reject 拒绝   accept 允许

重新载入以生效

firewall-cmd --reload
查看封禁IP

firewall-cmd --list-rich-rules
使用 last -f /var/log/btmp 查看登入失败的IP 拦截效果,拦截了20w+的密码爆破

图片

查到这些IP后使用IP封禁命令进行封禁

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

发表新帖
热门标签
全部标签>
新版本体验
每日一问
标准化排查
信服课堂视频
GIF动图学习
纪元平台
产品连连看
平台使用
社区新周刊
功能体验
安全效果
高手请过招
【 社区to talk】
答题自测
技术笔记
网络基础知识
云化安全能力
专家问答
安装部署配置
上网策略
2023技术争霸赛专题
每周精选
畅聊IT
技术圆桌
在线直播
MVP
升级
安全攻防
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人