Linux安全工具之fail2ban防爆力破解

一:简单介绍

fail2ban是一款实用软件,可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作

在企业中,有些很多人会开放root登录,这样就有机会给黑客造成暴力破解的机会,root用户是众所周知的超级管理员,

即使是黑客来暴力破解没有成功,但是也可以造成你的Linux主机一直回应,这样一来你的主机负载就会很高,我们有什么

办法来控制呢,下面实验简单说明使用fail2ban工具的使用,如果深究的同学请登录fail2ban的官方文档熟悉详细操作。

二:实验环境

系统:CentOS6.4_x64

版本:fail2ban-0.8.14.tar.gz

IP:192.168.182.128

三:开始安装

首先安装依赖包

yum install vim gcc gcc-c++ wget -y
yum install shorewall gamin-python shorewall-shell shorewall-perl shorewall-common python-inotify python-ctypes -y

下载fail2ban包,官网为http://www.fail2ban.org/wiki/index.php/Main_Page

tar zxvf fail2ban-0.8.14.tar.gz
cd fail2ban-0.8.14
python setup.py install

默认安装路径在/etc/fail2ban,jail.conf为主配置文件。

vim /etc/fail2ban/jail.conf

   ####修改######
 32 ignoreip = 127.0.0.1
 94 [ssh-iptables]
 95
 96 enabled  = ture
 97 filter   = sshd
 98 action   = iptables[name=SSH, port=ssh, protocol=tcp]
 99            sendmail-whois[name=SSH, [email protected],            [email protected], sendername="Fail2Ban"]
100 logpath  = /var/log/sshd.log
101 maxretry = 3

 40 # "bantime" is the number of seconds that a host is banned.
 41 bantime  = 300
 42
 43 # A host is banned if it has generated "maxretry" during the last "findtime"
 44 # seconds.
 45 findtime  = 600
 46
 47 # "maxretry" is the number of failures before a host get banned.
 48 maxretry = 3
 49 
vim /etc/fail2ban/jail.conf

   ####修改######
 32 ignoreip = 127.0.0.1
 94 [ssh-iptables]
 95
 96 enabled  = ture       ###开启ssh-iptables
 97 filter   = sshd
 98 action   = iptables[name=SSH, port=ssh, protocol=tcp]
 99            sendmail-whois[name=SSH, [email protected],            [email protected], sendername="Fail2Ban"]
100 logpath  = /var/log/secure             ##ssh默认登录的日志存放信息
101 maxretry = 3

 40 # "bantime" is the number of seconds that a host is banned.
 41 bantime  = 300             #####锁定300秒/5分钟
 42
 43 # A host is banned if it has generated "maxretry" during the last "findtime"
 44 # seconds.
 45 findtime  = 600              ####发现时间10分钟
 46
 47 # "maxretry" is the number of failures before a host get banned.
 48 maxretry = 3                    ###三次错误
 49 #########在10分钟内发现有三次ssh链接错误则锁定5分钟

配置好了我们要怎么启动源码安装的程序呢,首先先把这个程序加到程序启动里面。

[[email protected]129-Slave fail2ban-0.8.14]# grep chkconfig ./* -R --color
./files/redhat-initd:# chkconfig: - 92 08
[[email protected] fail2ban-0.8.14]# cp ./files/redhat-initd /etc/init.d/fail2ban
[[email protected] fail2ban-0.8.14]# /etc/init.d/fail2ban start
Starting fail2ban: WARNING Wrong value for ‘enabled‘ in ‘ssh-iptables‘. Using default one: ‘‘false‘‘
                                                           [  OK  ]
[[email protected] fail2ban-0.8.14]# ps -aux | grep fail2ban
Warning: bad syntax, perhaps a bogus ‘-‘? See /usr/share/doc/procps-3.2.8/FAQ
root      1533  0.4  1.6 342148  8404 ?        Sl   06:37   0:00 /usr/bin/python /usr/bin/fail2ban-server -b -s /var/run/fail2ban/fail2ban.sock -p /var/run/fail2ban/fail2ban.pid -x
root      1558  0.0  0.1 103248   868 pts/0    S+   06:37   0:00 grep fail2ban

接下来可以看到是有fail2ban的进程,我们进行测试。

[[email protected]129-Slave fail2ban-0.8.14]# ssh 192.168.182.129
The authenticity of host ‘192.168.182.129 (192.168.182.129)‘ can‘t be established.
RSA key fingerprint is 29:90:34:7b:a0:05:99:af:79:91:0e:ed:86:ad:cf:75.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘192.168.182.129‘ (RSA) to the list of known hosts.
[email protected]192.168.182.129‘s password:
Permission denied, please try again.
[email protected]192.168.182.129‘s password:
Permission denied, please try again.
[email protected]192.168.182.129‘s password:
Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).
[[email protected]129-Slave fail2ban-0.8.14]# ssh 192.168.182.129
ssh: connect to host 192.168.182.129 port 22: Connection refused

########这里我故意输错3次密码,可以见到我第二次链接的时候直接被锁定了。#########

时间: 2024-10-24 09:52:57

Linux安全工具之fail2ban防爆力破解的相关文章

Centos6.4 安装fail2ban防暴力破解

Centos6.4 安装fail2ban防暴力破解 一. 安装 curl -O https://codeload.github.com/fail2ban/fail2ban/tar.gz/0.9.0 mv 0.9.0 0.9.0.tar.gz tar zxvf 0.9.0.tar.gz cd fail2ban-0.9.0/ python setup.py build python setup.py install 二.配置(防ssh暴力) vi /etc/fail2ban/jail.conf [s

fail2ban防暴力破解

安装(需要安装python) : tar xf fail2ban-0.8.14.tar.gz cd fail2ban-0.8.14 ./setup.py install cp files/redhat-initd /etc/init.d/fail2ban chkconfig --add fail2ban 服务配置目录为:/etc/fail2ban /etc/fail2ban/action.d              #动作文件夹,内含默认文件.iptables以及mail等动作配置 /etc/

Linux 系统安全 -- 防暴力破解

fail2ban防止暴力破解 1. 下载stable稳定版解压缩1 2. 编译安装1 3. 拷贝启动脚本1 4. 修改配置文件1 5. 启动fail2ban2 6. 测试,ssh连接,连续输入3次密码2 7. 此时在查看服务端的防火墙和failban状态2 8. 解锁被failban禁止登录的ip3 9. 自动部署的脚本3  防止暴力破解的一般方法: 1) 密码足够复杂  2)修改端口号  3) 禁用root登  4)第三方防爆破软件 fail2ban实现锁IP 说明:监视系统日志,然后通过匹配

YS登录接口防暴力破解设计缺陷

YS使用的防暴力破解机制存在缺陷,该缺陷可被用于暴力破解其它用户密码[高] 问题描述:          YS在用户登录页面设置了验证码机制,当用户输入密码错误次数达到3次时,再次登录需要验证码以防止攻击者进行暴力破解,但在需要验证码的情形下,当用户成功认证登录之后,该验证码机制将失效,此时攻击者可以无数次向服务器重放用于登录认证的http请求. 测试步骤: 1.  安装浏览器拦截代理工具burp,并启动拦截功能. 2.  在用户名和密码栏填入有效的帐户名和无效的密码,登录失败3次直至出现验证码

【CentOS】部署开源企业级Linux备份工具—BackupPC

BackupPC安装所需的主要的安装包下载地址:http://pan.baidu.com/s/1bnCGCY7 (BackupPC的版本为3.2.1) (该版本的BackupPC是支持中文的,BackupPC配置好后,可以在其Web页面设置其显示语言即可) 1.添加backuppc组及用户 groupadd   backuppc useradd   -g   backuppc   backuppc 2.安装httpd.mod_perl及BackupPC yum   install   httpd

64位的ubuntu14.04 LTS安装 Linux交叉编译工具链及32位“ia32-libs”依赖库

ubuntu又迎来了其新一代的长期支持版本 14.04 LTS,其带来了许多令人期待的新特新,遂决定进行升级. 装好了64位版本及安装 Linux交叉编译工具链 运行GCC,${CROSS_COMPILE}gcc -v 依然会提示那经典的“没有那个文件或目录”提示. 根据以往的经验,对于64位版本ubuntu我们需要安装“ia32-libs”依赖库. 遂输入: sudo apt-get install ia32-lib 却提示查无此货? ubuntu 14.04强制安装ia32-libs 参考u

Linux 性能测试工具Lmbench详解

Linux 性能测试工具Lmbench详解 2010-06-04 16:07 佚名 评测中心 字号:T | T Lmbench 是一套简易可移植的,符合ANSI/C 标准为UNIX/POSIX 而制定的微型测评工具.一般来说,它衡量两个关键特征:反应时间和带宽.Lmbench 旨在使系统开发者深入了解关键操作的基础成本. AD:2014WOT全球软件技术峰会北京站 课程视频发布 Linux 性能测试工具Lmbench 是一套简易可移植的,符合ANSI/C 标准为UNIX/POSIX 而制定的微型

Linux远程终端工具Xmanager

Xmanager介绍 Xmanager全称Netsarang Xmanager,是国外一套非常优秀的远程监控软件.在UNIX/Linux和Windows网络环境中,Xmanager是最好的连通解决方案.我推荐大家下载Enterprise版本,企业版带的工具更多功能更强大.我们通过Xmanager连接Linux远程桌面进行图形化管理其实就是利用了Xmanager套装里面的Xbrowser程序. 由于想到平时用的是CentOS,而不是redhat.因此,这里我会拿CentOS6.4和RedHat 5

Linux命令工具基础04 磁盘管理

Linux命令工具基础04 磁盘管理 日程磁盘管理中,我们最常用的有查看当前磁盘使用情况,查看当前目录所占大小,以及打包压缩与解压缩: 查看磁盘空间 查看磁盘空间利用大小 df -h -h: human缩写,以人类易读方式显示结果(既带单位:比如M/G,如果不加这个参数,显示的数字以B为单位) $df -h /opt/app/todeav/config#df -h Filesystem Size Used Avail Use% Mounted on /dev/mapper/VolGroup00-