使用iptables规则禁止ssh恶意访问
系统环境:ubuntu18.04
用到的命令行工具:iptables; ipset; iblocklist2ipset
功能:
当某IP一分钟内三次以上试图使用ssh远程登录我的服务器时,对方向我方22端口发送的请求会直接被drop,一分钟后恢复正常。
实现:
$ sudo iptables -I INPUT 1 -p tcp --dport 22 -m state --state NEW -m recent --name ssh --update --seconds 60 --hitcount 3 -j REJECT
$ sudo iptables -I INPUT 2 -p tcp --dport 22 -m state --state NEW -m recent --name ssh --set
缺点:
自己的一些进程通过22端口频繁访问服务器时也会被drop掉,影响工作效率。
改进:
设置iptables白名单,将需要放行的IP加入白名单。
放行公网ip:
$ sudo iptables -I INPUT 1 -s 你的公网ip -p all -j ACCEPT
放行内网ip
$ sudo iptables -I INPUT 1 -s 你的内网ip -p all -j ACCEPT
放行本机ip
$ sudo iptables -I INPUT 1 -s 127.0.0.1/24 -p all -j ACCEPT
修改完毕。
本文介绍如何使用iptables和ipset在Ubuntu 18.04环境下创建SSH防护规则,以阻止恶意登录尝试。当同一IP在一分钟内连续三次尝试登录失败,该IP的连接将被拒绝一分钟,有效防止暴力破解攻击。同时,文章提供了设置白名单的方法,确保合法用户的正常访问。
2302

被折叠的 条评论
为什么被折叠?



