通过脚本加hosts.deny文件阻止防攻击

  1. 用vim打开编辑文集

    vi sshdeny.sh

#!/bin/bash
awk ‘{for(i=1;i<=NF;i++){if($i ~ /rhost/)print substr($i,7)}}‘ /var/log/secure | sort | uniq    -c>/root/black.txt
DEFINE="10"
cat     /root/black.txt |    while read LINE
do
               NUM=`echo $LINE |awk ‘{print $1}‘`
               host=`echo $LINE    |awk ‘{print $2}‘`
               if [ $NUM -gt $DEFINE ];
               then
                grep $host    /etc/hosts.deny > /dev/null
                   if [ $? -gt 0 ];
                   then
                   echo "sshd:$host"     >> /etc/hosts.deny
                   echo "vsftpd:$host" >> /etc/hosts.deny
                   fi
               fi
done

2. 添加定时任务

每5分钟执行以下该脚本

*/5 * * * * /data/script/sshdeny.sh >/dev/null 2>&1
时间: 2024-10-15 02:43:10

通过脚本加hosts.deny文件阻止防攻击的相关文章

通过配置hosts.allow和hosts.deny文件允许或禁止ssh或telnet操作

1.登录主机,如果是普通账户先切换至root账号 su - root 2.编缉/etc/hosts.allow文件 vim /etc/hosts.allow 允许内容 书写格式(改成自自需要的IP或IP段) ssh允许单个ip sshd:192.168.220.1 ssh允许ip段 sshd:192.168.220. telnet允许单个ip in.telnetd:192.168.220.1 telnet允许ip段 in.telnetd:192.168.221. 以ssh允许192.168.22

linux中的hosts.allow和hosts.deny文件

linux中有iptables和tcp_wrappers防火墙,iptables防火墙原理为三个表(mangle.nat和filter)五个链(PREROUTING.INPUT.FORWORDING.OUTPUT.POSTROUTING)控制数据流量.tcp_wrapper防火墙的由hosts.allow和hosts.deny两个配置文件决定数据转发. 数据访问linux系统首先匹配hosts.allow文件,如果源IP及port能够满足.allow的条件则直接接收或转发.如果没有在hosts.

hosts.allow和hosts.deny文件

之前想通过外部主机访问自己主机上的VMWare虚拟机,使用了VMWare的NAT端口映射,经过一番尝试,算是成功了,总结一下. VMWare NAT端口映射就可以将虚拟机上的服务映射成自己主机上的端口,以供外部访问.不过需要主机上的windows系统开放相应的防火墙,windows的资料查起来比较困难,使用价值也不大,所以没有深究,目前直接关闭防火墙,以后有真正的需求再认真研究. 当然虚拟机上CentOS的防火墙也必须打开,这个好像默认就是打开的(至少sshd的22端口是打开的),然后发现还是访

Linux 利用hosts.deny 防止暴力破解ssh(转)

一.ssh暴力破解 利用专业的破解程序,配合密码字典.登陆用户名,尝试登陆服务器,来进行破解密码,此方法,虽慢,但却很有效果. 二.暴力破解演示 2.1.基础环境:2台linux主机(centos 7系统).Development Tools. 主机ip:192.168.30.64 (服务器端).192.168.30.64(客户端+ 暴力破解[Hydra]) 在30.63上进行暴力破解30.64 2.2 客户端上安装 破解程序 hydra.关于该程序的详情请去官网. 安装该软件的依赖环境: [[

Linux 利用hosts.deny 防止暴力破解ssh

一.ssh暴力破解 利用专业的破解程序,配合密码字典.登陆用户名,尝试登陆服务器,来进行破解密码,此方法,虽慢,但却很有效果. 二.暴力破解演示 2.1.基础环境:2台linux主机(centos 7系统).Development Tools. 主机ip:192.168.30.64 (服务器端).192.168.30.64(客户端+ 暴力破解[Hydra]) 在30.63上进行暴力破解30.64 2.2 客户端上安装 破解程序 hydra.关于该程序的详情请去官网. 安装该软件的依赖环境: [[

hosts.deny真的可以deny ALL吗?

有时针对某个安全问题需要防止几个IP与本机建立连接,通常可以使用添加到防火墙(如iptables)的方法来控制这些IP的行为.但有时防火墙根本就处于关闭的状态,要突然启用防火墙,可能导致某些正确的端口无法被其他合法用户访问(尽管可以查到哪些端口需要开,哪些不需要开,)因此要想禁止某些IP连接有人会想到hosts.deny,hosts.deny中提供的ALL选项让用户看起来它能规范一组IP.主机的所有行为.但如果设置成ALL就真的可以控制全部行为吗? 但实际上,hosts.deny 默认只对ssh

DBMS_SCHEDULER执行PERL脚本加载数据

1.例子利用oracle 11g 的dbms_scheduler包执行perl脚本加载数据文件,其中主要用到三个过程分别为SET_JOB_ARGUMENT_VALUE,CREATE_JOB,RUN_JOB三个过程,其中三个过程的参数说明如下: create_job参数: Attribute Description job_name Name of the job job_class Name of the job class job_style Style of the job: REGULAR

如何修改被hosts.deny禁止访问的IP

自己的密码忘记了,重试了很多次被加入了黑名单. 如果仅仅清空 /etc/hosts.deny 文件内容,你会发现过一会自己的IP又进入里面了. 其实系统后台会定期自动扫描一些文件,然后将这些异常的IP加入到这个清单的. 首先停止denyhosts服务 service denyhosts stop 然后使用echo '' > /var/log/secure 清空文件 以下为扫描的文件列表,所以清空这些文件就可以了,不能删除,是清空,所以使用echo '' > 文件名. /var/log/secu

centos使用denyhosts的问题,会将自己的IP自动加到hosts.deny的解决办法。

先吐槽, 很多网站\博客,技术文章也玩伪原创, 害人不浅. 全TMD是COPY, COPY, COPY过来. 拷过来就算了, 你TMD还改了其中的内容... 改成错的.然后众多网站转载, 将错进行到底……. 小编!没实践过你写个JB教程.... 吐槽完毕! Centos系统, 中途安装denyhosts以防暴力破解ssh. 安装教程网上一大把, 就不帖地址了. 安装基本上是正常. 只不过要看看denyhosts.cfg中的配置. 默认配置PURGE_DENY =  空的, 是永久禁止. 如果有需