×

防暴力破解服务器ssh登入
  

cyq 2749

{{ttag.title}}
防暴力破解服务器ssh登入次数,账号锁定,IP拉黑,日志查看。



一、Centos 7账号锁定教程

1、修改配置文件

vi /etc/pam.d/sshd
# 在文末增加以下内容

Centos 7
auth required pam_tally2.so deny=3 unlock_time=60 even_deny_root root_unlock_time=60
文件参数说明:

even_deny_root 也限制root用户;
deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;
保存退出



解除锁定方法

在服务器端以root用户登录
执行命令:
pam_tally2 -u root -r
或者
pam_tally2 --user 用户名 --reset
清空指定用户的错误登录次数
二、Centos7和Centos8 设置ssh端口、登入次数

修改SSH的端口号

vi /etc/ssh/sshd_config
Port 22  修改为  5795     // 就是把端口22改为5795,去掉前面的#号
限制登入次数

vi /etc/ssh/sshd_config
MaxAuthTries=6  修改为 MaxAuthTries=3  // 就是把登入6次改为登入3次就断开 ,去掉前面的#号
三、Centos8账号锁定教程

pam_tally2模块在centos8后已淘汰掉,centos8用pam_faillock 模块替换
1、修改配置文件

vi /etc/pam.d/system-auth
添加如下代码到指定行数,必须按顺序添加
auth        required      pam_faillock.so even_deny_root preauth silent audit deny=3 unlock_time=300   //even_deny_root这个参数是代表root用户数错3次也会被锁定
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die]  pam_faillock.so even_deny_root authfail  audit  deny=3  unlock_time=300    //even_deny_root这个参数是代表root用户数错3次也会被锁定
account  required  pam_faillock.so
图片

vi /etc/pam.d/password-auth
添加如下代码到指定行数,必须按顺序添加
auth        required      pam_faillock.so even_deny_root preauth silent audit deny=3 unlock_time=300   //even_deny_root这个参数是代表root用户数错3次也会被锁定
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die]  pam_faillock.so even_deny_root authfail  audit  deny=3  unlock_time=300    //even_deny_root这个参数是代表root用户数错3次也会被锁定
account  required  pam_faillock.so
查看所有用户的尝试失败登录次数

faillock
主要看faillock命令,显示的valid值,v表示有效,i表示无效。

图片

只查看admin用户

faillock --user admin
解锁一个用户账户

faillock --user 用户名 --reset
解锁所有用户

faillock --reset
四、防火墙拉黑攻击IP地址

查看登入成功的用户日志:last -f /var/run/utmp         或者       last

查看登入失败的用户日志:last -f /var/log/btmp         或者       lastb

IP 封禁 (这个是我们平时用得最多的)

# firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='222.222.222.222' reject"  单个IP
# firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='222.222.222.0/24' reject" IP段
# firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=192.168.1.2 port port=80  protocol=tcp  accept" 单个IP的某个端口
这个是我们用得最多的。封一个IP,和一个端口   reject 拒绝   accept 允许

重新载入以生效

firewall-cmd --reload
查看封禁IP

firewall-cmd --list-rich-rules
使用 last -f /var/log/btmp 查看登入失败的IP 拦截效果,拦截了20w+的密码爆破

图片

查到这些IP后使用IP封禁命令进行封禁

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

发表新帖
热门标签
全部标签>
安全效果
西北区每日一问
技术盲盒
技术笔记
干货满满
【 社区to talk】
每日一问
信服课堂视频
GIF动图学习
新版本体验
技术咨询
2023技术争霸赛专题
功能体验
产品连连看
自助服务平台操作指引
标准化排查
秒懂零信任
技术晨报
安装部署配置
原创分享
排障笔记本
玩转零信任
排障那些事
SDP百科
技术争霸赛
深信服技术支持平台
通用技术
以战代练
升级&主动服务
社区新周刊
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人