1、编写脚本/root/bin/checkip.sh,每5分钟检查一次,如果发现通过ssh登录失败 次数超过10次,自动将此远程IP放入Tcp Wrapper的黑名单中予以禁止防问
# 检查ssh登录状态位置在/var/log/secure
# 查看方法 tail /var/log/secure
#!/bin/bash
#
############################################################
# @Author: Flamenca
# @Date: 2020-05-22 21:22:36
# @File Name: checkip.sh
# @Last Modified time: 2020-05-22 21:36:31
# @Description: 每5分钟检查一次,如果发现通过ssh登录失败 次数超过10次,自动将此远程IP放入Tcp Wrapper的黑名单中予以禁止防问
# @mail: flamenca@qq.com
############################################################
# 先建个阈值变量
volume=10
tail /var/log/secure |awk -F " Failed password for root from " '{print $2}' |awk NF|sort|uniq -c|awk -F" " '{if($1>=$volume)print $2}' | while read line; do echo $line >> /etc/host.deny;done
# 将该脚本放入crontab执行定时任务
crontab -e
*./5 * * * * /root/bin/checkip.sh
2、配置magedu用户的sudo权限,允许magedu用户拥有root权限
#修改/etc/sudores文件
magedu ALL=(root) ALL
本文介绍了一个用于防止SSH暴力破解攻击的脚本,该脚本会定期检查失败的登录尝试,并自动将频繁尝试登录的IP地址加入黑名单。此外,还详细说明了如何配置特定用户使用Sudo命令获得root权限的方法。
764

被折叠的 条评论
为什么被折叠?



