ssh爆破攻击

[[email protected] ~]# lastb -n 50

help     ssh:notty    218.17.149.227   Sun Jan 24 16:28 - 16:28  (00:00)

hdfs     ssh:notty    218.17.149.227   Sun Jan 24 15:16 - 15:16  (00:00)

michael  ssh:notty    59-120-151-118.h Sun Jan 24 15:03 - 15:03  (00:00)

mfs      ssh:notty    59-120-151-118.h Sun Jan 24 14:20 - 14:20  (00:00)

hadoop   ssh:notty    218.17.149.227   Sun Jan 24 14:03 - 14:03  (00:00)

media    ssh:notty    59-120-151-118.h Sun Jan 24 13:40 - 13:40  (00:00)

guest    ssh:notty    218.17.149.227   Sun Jan 24 12:50 - 12:50  (00:00)

a        ssh:notty    ec2-54-165-101-6 Sun Jan 24 11:57 - 11:57  (00:00)

grayson  ssh:notty    218.17.149.227   Sun Jan 24 11:37 - 11:37  (00:00)

admin    ssh:notty    212-83-174-199.r Sun Jan 24 11:06 - 11:06  (00:00)

ubnt     ssh:notty    212-83-174-199.r Sun Jan 24 11:06 - 11:06  (00:00)

。。。。

tail -100 /var/log/secure

Jan 24 14:41:41 sz-nginx02 sshd[5497]: fatal: Read from socket failed: Connection reset by peer [preauth]

Jan 24 14:41:42 sz-nginx02 sshd[5499]: fatal: Read from socket failed: Connection reset by peer [preauth]

Jan 24 14:41:43 sz-nginx02 sshd[5501]: fatal: Read from socket failed: Connection reset by peer [preauth]

Jan 24 14:41:44 sz-nginx02 sshd[5503]: fatal: Read from socket failed: Connection reset by peer [preauth]

Jan 24 14:41:45 sz-nginx02 sshd[5505]: fatal: Read from socket failed: Connection reset by peer [preauth]

Jan 24 14:41:46 sz-nginx02 sshd[5507]: fatal: Read from socket failed: Connection reset by peer [preauth]

Jan 24 14:41:46 sz-nginx02 sshd[5509]: fatal: Read from socket failed: Connection reset by peer [preauth]

Jan 24 14:41:47 sz-nginx02 sshd[5511]: fatal: Read from socket failed: Connection reset by peer [preauth]

Jan 24 14:42:39 sz-nginx02 sshd[5513]: fatal: Read from socket failed: Connection reset by peer [preauth]

Jan 24 14:42:40 sz-nginx02 sshd[5515]: fatal: Read from socket failed: Connection reset by peer [preauth]

Jan 24 14:43:20 sz-nginx02 sshd[5517]: fatal: Read from socket failed: Connection reset by peer [preauth]

Jan 24 14:43:21 sz-nginx02 sshd[5519]: fatal: Read from socket failed: Connection reset by peer [preauth]

。。。。

防止ssh爆破攻击方式:

制作密钥,ssh-keygen

使用DenyHost,限制其他ip登录

DenyHost是python写的一个程序,它会分析sshd的日志文件,当发现重复的攻击时会记录IP到/etc/hosts.deny文件,从而达到自动屏蔽IP的功能。

现在安装:地址:http://denyhosts.sourceforge.net官网下载,对应系统的版本。

安装教程:《denyhost防止SSH暴力破解,保护你的linux》

http://www.myhack58.com/Article/48/66/2011/28833.htm

DenyHosts配置文件解析: vi /etc/denyhosts.cfg

SECURE_LOG = /var/log/secure
#ssh 日志文件,如果是redhat系列是根据/var/log/secure文件来判断的。
#Mandrake、FreeBSD是根据 /var/log/auth.log来判断的,而SUSE则是用/var/log/messages来判断的。这些在配置文件里面都有很详细的解释。
HOSTS_DENY = /etc/hosts.deny
#控制用户登陆的文件
PURGE_DENY = 30m
#过多久后清除已经禁止的,空表示永久不清除

#            ‘m‘ = minutes
#            ‘h‘ = hours
#            ‘d‘ = days
#            ‘w‘ = weeks
#            ‘y‘ = years

BLOCK_SERVICE = sshd
#禁止的服务名,当然DenyHost不仅仅用于SSH服务,还可用于SMTP等等。
DENY_THRESHOLD_INVALID = 1
#允许无效用户失败的次数
DENY_THRESHOLD_VALID = 5
#允许普通用户登陆失败的次数
DENY_THRESHOLD_ROOT = 3
#允许root登陆失败的次数
HOSTNAME_LOOKUP=NO
#是否做域名反解
ADMIN_EMAIL = 
#管理员邮件地址,它会给管理员发邮件
DAEMON_LOG = /var/log/denyhosts
#DenyHosts日志文件存放的路径
时间: 2024-12-21 15:07:44

ssh爆破攻击的相关文章

记录下防御SSH爆破攻击的经验(CentOS7.3)

一.安装denyhosts 1.安装denyhosts 1 yum install -y denyhosts 2.配置(yum安装时,大部分配置已写好,稍作改动即可) 1 DENY_THRESHOLD_INVALID = 5 #无效用户名限制登陆次数 2 DENY_THRESHOLD_VALID = 10 #有效用户名限制登陆次数 3 DENY_THRESHOLD_ROOT = 5 #root限制登陆次数 4 AGE_RESET_ROOT = 1d #root用户登录失败计数归零的时间 5 AD

CentOS7防止CC攻击防止SSH爆破采取的措施

准备工作 1.检查firewalld是否启用 #如果您已经安装iptables建议先关闭 service iptables stop #查看Firewalld状态 firewall-cmd --state #启动firewalld systemctl start firewalld #设置开机启动 systemctl enable firewalld.service 启用firewalld后会禁止所有端口连接,因此请务必放行常用的端口,以免被阻挡在外,以下是放行SSH端口(22)示例,供参考:

如何记录ssh爆破密码

之前我已经在wooyun和91ri上发表了这篇文章,今天转到51cto上... 默认的ssh日志是不带密码记录功能的,现在想把登录密码记录下来,这样就可以搜集黑客的ssh爆破字典了,从而可以反扫回去. 具体方法就是给默认的ssh源码打个patch #wget http://openbsd.cs.toronto.edu/pub/OpenBSD/OpenSSH/portable/openssh-6.6p1.tar.gz #tar xzvf openssh-6.6p1.tar.gz #cd opens

python多线程ssh爆破

python多线程ssh爆破 Python 0x01.About 爆弱口令时候写的一个python小脚本,主要功能是实现使用字典多线程爆破ssh,支持ip表导入,字典数据导入. 主要使用到的是python的paramiko模块和多线程threading模块. 那么,首先要准备的是字典dict.服务器ip表. 东西很简单,主要默认目录如下: |--ssh.scan.py |--/log: sshd |--/dict: ip password ip和password按照一行一个放置. 0x02.Co

ssh爆破(python脚本)

最近在乌云看到一份端口详解:为了锻炼自己,按照端口详解写脚本 #!/usr/local/bin/ python # -*- coding: UTF-8 -*- __author__ = 'yangxiaodi' from multiprocessing import Pool from pexpect import pxssh import sys reload(sys) sys.setdefaultencoding( "utf-8" ) datas=[] def connect():

python多线程ssh爆破如何实现与防范?

本文和大家分享的主要是python多线程的ssh**与防范相关内容,一起来看看吧,希望对大家学习python多线程有所帮助. 0x01.About 这几天发现朋友的服务器22被人爆了,于是想想,也想去爆别人服务器. 爆弱口令时候写的一个python小脚本,主要功能是实现使用字典多线程**ssh,支持ip表导入,字典数据导入. 主要使用到的是python的paramiko模块和多线程threading模块. 那么,首先要准备的是字典dict.服务器ip表. 东西很简单,主要默认目录如下: |--s

SSH的攻击导致CPU利用率突发增高

网络中运行的路由器出现CPU使用率突发增高现象,同时出现以下告警信息: Current FSM is : SSH_Main_VersionMatch %Sep 14 03:49:37 2006 NE40-A-ZZ1 SSH/5/fsm_move:FSM MOVE FROM SSH_Main_VersionMa tch TO SSH_Main_Disconnect %Sep 14 03:49:37 2006 NE40-A-ZZ1 SSH/5/ver_major_err:Protocol major

关于某主机流量攻击安全事件溯源分析报告

关于目标环境的中间进度检测报告 一:情况概述 监控软件监控到服务器存在异常的访问请求,故对此服务器进行安全检查. 通过提供的材料发现内网机器对某公网网站存在异常的访问请求,网络环境存在着异常的网络数据的访问情况.针对其服务器进行综合分析发现了病毒文件两例,内网扫描器两例,通过以上的发现证实服务器已被黑客入侵. 二:取证情况 2.1 目标网络情况 下文中的内网内ip以及公网ip为替换后的脱敏ip. IP 所属 操作系统 1.168.xxx.xxx 某业务员服务器 Linux2.6.32 x86_6

D3.js让ssh暴破次数可视化

一台做手机app应用的服务器在某云上,很好奇如果没有修改ssh端口的情况下,每天会被暴力破解多少次呢?带着这个疑问,查看一下/var/log/messages的日志,grep一下里面多少含有"Failed"的日志记录... 由于messages日志会有logrotate,所以: grep "^Mar  1"  /var/log/messages* | grep "Failed" | wc -l 分别得到从本月1号到7号的暴力破解次数,分别是: 2