防暴力破解服务器ssh登入
  

cyq 5385

{{ttag.title}}
防暴力破解服务器ssh登入次数,账号锁定,IP拉黑,日志查看。



一、Centos 7账号锁定教程

1、修改配置文件

vi /etc/pam.d/sshd
# 在文末增加以下内容

Centos 7
auth required pam_tally2.so deny=3 unlock_time=60 even_deny_root root_unlock_time=60
文件参数说明:

even_deny_root 也限制root用户;
deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;
保存退出



解除锁定方法

在服务器端以root用户登录
执行命令:
pam_tally2 -u root -r
或者
pam_tally2 --user 用户名 --reset
清空指定用户的错误登录次数
二、Centos7和Centos8 设置ssh端口、登入次数

修改SSH的端口号

vi /etc/ssh/sshd_config
Port 22  修改为  5795     // 就是把端口22改为5795,去掉前面的#号
限制登入次数

vi /etc/ssh/sshd_config
MaxAuthTries=6  修改为 MaxAuthTries=3  // 就是把登入6次改为登入3次就断开 ,去掉前面的#号
三、Centos8账号锁定教程

pam_tally2模块在centos8后已淘汰掉,centos8用pam_faillock 模块替换
1、修改配置文件

vi /etc/pam.d/system-auth
添加如下代码到指定行数,必须按顺序添加
auth        required      pam_faillock.so even_deny_root preauth silent audit deny=3 unlock_time=300   //even_deny_root这个参数是代表root用户数错3次也会被锁定
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die]  pam_faillock.so even_deny_root authfail  audit  deny=3  unlock_time=300    //even_deny_root这个参数是代表root用户数错3次也会被锁定
account  required  pam_faillock.so
图片

vi /etc/pam.d/password-auth
添加如下代码到指定行数,必须按顺序添加
auth        required      pam_faillock.so even_deny_root preauth silent audit deny=3 unlock_time=300   //even_deny_root这个参数是代表root用户数错3次也会被锁定
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die]  pam_faillock.so even_deny_root authfail  audit  deny=3  unlock_time=300    //even_deny_root这个参数是代表root用户数错3次也会被锁定
account  required  pam_faillock.so
查看所有用户的尝试失败登录次数

faillock
主要看faillock命令,显示的valid值,v表示有效,i表示无效。

图片

只查看admin用户

faillock --user admin
解锁一个用户账户

faillock --user 用户名 --reset
解锁所有用户

faillock --reset
四、防火墙拉黑攻击IP地址

查看登入成功的用户日志:last -f /var/run/utmp         或者       last

查看登入失败的用户日志:last -f /var/log/btmp         或者       lastb

IP 封禁 (这个是我们平时用得最多的)

# firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='222.222.222.222' reject"  单个IP
# firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='222.222.222.0/24' reject" IP段
# firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=192.168.1.2 port port=80  protocol=tcp  accept" 单个IP的某个端口
这个是我们用得最多的。封一个IP,和一个端口   reject 拒绝   accept 允许

重新载入以生效

firewall-cmd --reload
查看封禁IP

firewall-cmd --list-rich-rules
使用 last -f /var/log/btmp 查看登入失败的IP 拦截效果,拦截了20w+的密码爆破

图片

查到这些IP后使用IP封禁命令进行封禁

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

发表新帖
热门标签
全部标签>
高手请过招
每日一问
标准化排查
新版本体验
功能体验
【 社区to talk】
纪元平台
技术笔记
产品连连看
每日一记
信服课堂视频
安装部署配置
社区新周刊
sangfor周刊
技术晨报
平台使用
GIF动图学习
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
用户认证
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
安全效果
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人