用fail2ban阻止密码尝试攻击

有些开放外网端口的主机,疯狂的遭遇密码尝试入侵,虽然密码设置的较为复杂,但是长时间的密码尝试会给/var/logs/secure写入大量日志,从而也会增加系统负担。fail2ban就可以很好的解决这个问题,设置最大尝试的次数,当超过指定次数时,fail2ban会调用iptables把尝试探测的IP加入到黑名单,并且锁定一断时间,次数和锁定时间可以根据自己设置,需要启动iptables,以下是一键配置脚本:

#!/bin/bash
#author by thundermeng
#mail:[email protected]

#Install fail2ban

wget http://soft.kwx.gd/security/fail2ban-0.8.4.tar.bz2
tar xfj fail2ban-0.8.4.tar.bz2
cd fail2ban-0.8.4
python setup.py install
cd files
cp ./redhat-initd /etc/init.d/fail2ban
chkconfig fail2ban on

#Configuration
sed -i ‘/\[ssh-iptables\]/{n;n;s/enabled  = false/enabled  = true/}‘ /etc/fail2ban/jail.conf
sed -ri ‘/^\[ssh-iptables\]$/,/^\[ssh-ddos\]$/{s#(logpath  =).*#\1 /var/log/secure#}‘ /etc/fail2ban/jail.conf

/etc/init.d/iptables start
/etc/init.d/fail2ban start

fail2ban-client status
iptables -L
时间: 2024-10-25 00:12:58

用fail2ban阻止密码尝试攻击的相关文章

收集尝试登录到服务器的密码尝试失败的ip和次数

#!/bin/bash #检测登录到服务器的ip尝试次数 #Date:2017年 08月 01日 星期二 18:38:05 CST #通过定义次数,来加入到黑名单限制某个ip的登录! #收集尝试登录到服务器的密码尝试失败的ip和次数 cat /var/log/secure | awk '/Failed/{print $(NF-3)}' | sort | uniq -c | awk '{print $2"="$1;}' > /login/try.txt #定义3次 DEFINE=&

GitHub遭密码复用攻击,已重置受影响用户密码

近日有人利用最近曝光的失窃账号的电子邮件和密码组合尝试登陆GitHub,获取使用相同电子邮件的用户账号.在遭到暴力破解攻击之后,GitHub 重置了所有受到攻击影响的用户的密码.GitHub 的 Shawn Davenport 解释到“有黑客获取了其他在线服务的邮箱和密码之后,尝试作为 GitHub 的账号进行登录”.好消息是 GitHub 的工程师立马检测到了这个问题,对于所有受影响的用户,GitHub 都发送了密码重置提醒,用户需要检查下自己密码的复杂度.这次安全事件究其原因是 GitHub

oracle关于密码尝试次数的设置

原创作品,出自 "深蓝的blog" 博客,欢迎转载,转载时请务必注明以下出处,否则追究版权法律责任. 深蓝的blog:http://blog.csdn.net/huangyanlong/article/details/42417761 实验环境 操作系统 WIN7 64bit 数据库 oracle 11G R2(11.2.0.1.0) 前提:用户登陆尝试密码错误过多时,会造成用户被锁定. 实验: 使用PL/SQL Developer模拟scott用户多次密码输入错误时会提示"

记录一次黑客模拟攻击 成功拿到淘宝账号和密码

前言:昨晚上我看到一篇因为apple ID 被盗,被迫向骗子支付了1000多元的文章,看完后,觉得如今真的不能在网络上留下自己太多的个人信息,尤其是涉及个人隐私.财产的信息,能避免尽量避免,要不然稍不注意就会被黑客利用. 文章中的黑客不仅改了他的密码,而且也把他账号的密保和邮箱篡改了,PO主就没办法了,账号没办法登录,就更别说重置密码了.由于IPhone 和MACBOOK 的丢失模式和保护机制,必须输对密码才能打开手机和电脑, 所以PO主为了拿回账号不得不去被迫花高代价解锁. 想闭,大家的账号都

[转]加盐hash保存密码的正确方式

0x00 背景 大多数的web开发者都会遇到设计用户账号系统的需求.账号系统最重要的一个方面就是如何保护用户的密码.一些大公司的用户数据库泄露事件也时有发生,所以我们必须采取一些措施来保护用户的密码,即使网站被攻破的情况下也不会造成较大的危害.保护密码最好的的方式就是使用带盐的密码hash(salted password hashing).对密码进行hash操作是一件很简单的事情,但是很多人都犯了错.接下来我希望可以详细的阐述如何恰当的对密码进行hash,以及为什么要这样做. 0x01 重要提醒

Web攻防系列教程之跨站脚本攻击和防范技巧详解

Web攻防系列教程之跨站脚本攻击和防范技巧详解[XSS] 收藏:http://www.rising.com.cn/newsletter/news/2012-04-25/11387.html 来源:瑞星 2012-04-25 14:33:46 摘要:XSS跨站脚本攻击一直都被认为是客户端Web安全中最主流的攻击方式.因为Web环境的复杂性 以及XSS跨站脚本攻击的多变性,使得该类型攻击很难彻底解决.那么,XSS跨站脚本攻击具体攻击行为是什么,又该如何进行有效的防范呢?本文对此进行了 有针对性的具体

如何安全的存储用户的密码

大多数的web开发者都会遇到设计用户账号系统的需求.账号系统最重要的一个方面就是如何保护用户的密码.一些大公司的用户数据库泄露事件也时有发生,所以我们必须采取一些措施来保护用户的密码,即使网站被攻破的情况下也不会造成较大的危害.如果你还在存储用户密码的MD5,那可真的有点弱了.赶紧来看看这篇文章吧. 保护密码最好的的方式就是使用带盐的密码hash(salted password hashing).对密码进行hash操作是一件很简单的事情,但是很多人都犯了错.接下来我希望可以详细的阐述如何恰当的对

(转)SQL盲注攻击的简单介绍

转:http://hi.baidu.com/duwang1104/item/65a6603056aee780c3cf2968 1 简介     1.1 普通SQL注入技术概述     目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]:     (1) 脚本注入式的攻击     (2) 恶意用户输入用来影响被执行的SQL脚本     根据Chris Anley的定义[2], 当一个攻击者通过在查询语句中插入一系列的SQL语句来将数据写入到应用程序中,这种方法就可以定义

SQL盲注攻击的简单介绍

1 简介     1.1 普通SQL注入技术概述     目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]:     (1) 脚本注入式的攻击     (2) 恶意用户输入用来影响被执行的SQL脚本 根据Chris Anley的定义[2], 当一个攻击者通过在查询语句中插入一系列的SQL语句来将数据写入到应用程序中,这种方法就可以定义成SQL注入.Stephen Kost[3]给出了这种攻击形式的另一个特征,“从一个数据库获得未经授权的访问和直接检索”,SQL注入攻