shell 防止暴力破解

为防止服务器遭受ssh暴力破解,将尝试ssh暴力破解本机超过10次的IP封掉,禁止其登陆本机!

#!/bin/bash

cat /var/log/secure |awk ‘/Failed/{print $(NF-10)}‘| sort |uniq -c||awk ‘{print $2"="$1;}‘ > /home/test.list

for i in `cat /home/test.list`

do

IP=`echo $i  |awk -F "=" ‘{print $1}‘`

n=`echo $i |awk -F "=" ‘{print $2}‘`

if [ ${n} -gt 10 ]; then

a=`grep $IP /etc/hosts.deny`

if [ -z $a ] ;then

echo "sshd:$IP:deny" >>/etc/hosts.deny

fi

fi

done

时间: 2024-10-13 14:47:14

shell 防止暴力破解的相关文章

linux下,shell脚本暴力破解用户名和密码

由于一些注册用户帐号有规可循,而通常人们的防范意识较差,密码相对简单,对用户名进行常见密码的登录测试,达到破解密码的目的.仅供学习之用,请勿用于非法用途.代码做了部分修改,无法正常运行,测试需要根据实际需要修改代码,另外对密码安全问题一定要足够重视. 设计思路: 通过抓包工具截获http数据包,分析数据包(表单)中具体信息格式 分析用户名直接的逻辑关系,构造用户名 利用 curl 工具向指定登录网站模拟发包 对返回结果进行分析,若登录成功则破解成功 代码见链接: http://www.oschi

SSH防止暴力破解 shell script

这是我的第一个Shell Script,写的乱乱糟糟,试验了一下,还是可用的,目前已经在我自己的WEB服务器上跑起来了!!~~ #!/bin/bash #这个shell script 用来防止SSH暴力破解 #Auther:Aaron Guo #Date:Jan 8 2016 #Version:1.2 # 指定该SHELL的日志文件 logfile="/var/log/blocked_ip" # 获取现在时间,用来grep /var/log/secure. (格式:mm dd HH)

shell脚本,防止sshd被暴力破解

1.tail -f /var/log/secure 你会发现有很多的登录 错误.这说明你的机器正在被暴力破解. 2.新建 一个 shell脚 本 保存退出. 3.加入定时crontab -e 我这里每10分钟判断一下,你可以放长一点时间 4.看一下/etc/hosts.deny 这个时候就有一个IP被阻止在外边了. 5.再查看一下secure tail -f /var/log/secure 说明成功了.

SSH防暴力破解shell脚本

写的一个SSH的防暴力破解脚本. 原理是检测SSH连接日志,过滤登录失败的IP,超过登录次数就将其添加进hosts.deny文件中,限制其登录. 脚本如下: #! /bin/bash cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /root/black.txt DEFINE="10" for i in `cat  /root/bla

linux防止ssh远程暴力破解的方法和fail2ban软件的配置应用

一.修改参数来使得暴力破解变得几乎不可能 1.密码设定要足够复杂 密码的设定,尽可能要有大写字母.小写字母.特殊符号和数字,长度至少要大于8,当然越长越好,只要能记住. 2.修改默认端口号 修改sshd服务的默认端口号,可以进一步防止黑客的恶意攻击.首先介绍一个工具:nmap:nmap可以探测某个服务器的远程端口号开放列表; #nmap 192.168.1.163 StartingNmap 5.51 ( http://nmap.org ) at 2015-11-10 14:43 CST Nmap

SSH防止暴力破解--fail2ban

一.ssh密钥对无交互登录 实战1:通过密钥进行sshd服务认证 服务端:linl_S    IP:10.0.0.15 客户端:lin_C    IP:10.0.0.16 1)在客户端生成密钥对 命令:ssh-keygen 1 [[email protected]_C ~]# ssh-keygen 2 Generating public/private rsa key pair. 3 Enter file in which to save the key (/root/.ssh/id_rsa):

Linux 系统安全 -- 防暴力破解

fail2ban防止暴力破解 1. 下载stable稳定版解压缩1 2. 编译安装1 3. 拷贝启动脚本1 4. 修改配置文件1 5. 启动fail2ban2 6. 测试,ssh连接,连续输入3次密码2 7. 此时在查看服务端的防火墙和failban状态2 8. 解锁被failban禁止登录的ip3 9. 自动部署的脚本3  防止暴力破解的一般方法: 1) 密码足够复杂  2)修改端口号  3) 禁用root登  4)第三方防爆破软件 fail2ban实现锁IP 说明:监视系统日志,然后通过匹配

2-1-搭建Linux实验环境-sshd服务搭建与管理与防治暴力破解-课堂笔记

1.学习Linux服务前期环境准备.搭建一个RHEL6环境 注意:本章学习推荐大家用centos6.X 系列的系统,用RHEL也可以 实验环境搭建: 系统安装 安装RHEL6或者centos 6系列 64位系统 不要用32位 CENTOS6X86_64 从6.5 -6.8 都可以 下载地址:http://pan.baidu.com/s/1o7DxkQu 密码: puny 1)清空iptables [[email protected] ~]# iptables -F[[email protecte

防止ssh暴力破解linux密码

网上看到一篇安全方面的文章,常用的网站收藏无法收藏,于是放这里先.具体功能还未测试,请慎用. 下面是博客原文转载,感谢作者辛苦劳动: 服务器在互联网中,每天都有些没事儿干的人在你的机器端口扫来扫去,让管理员非常烦恼.本文描述一个方法,利用本文介绍的脚本结合iptables服务一并使用,用来防止公网计算机通过ssh进行用户口令暴力破解.目前稳重脚本已经在其他项目的实际运营环境中得到验证. 脚本内容: #!/bin/bash # 防SSH密码暴力破解脚本 # 通过分析secure日志文件使用ipta