contos防爆力破解密码

本文介绍了一种使用DenyHosts防止SSH爆力破解的方法。通过安装DenyHosts并进行详细配置,可以有效地限制恶意登录尝试,保护服务器安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

 

 

 

 

最近看了一篇文章ssh的爆力破解所以自己就做了一下防爆力破解denyhost

下载denyhost的软件包并上传的服务器下载地址https://sourceforge.net/projects/denyhosts/

ls查看

解压上传的denyhost包

tar -zxf DenyHosts-2.6.tar.gz

cd到解压的denyhost的包里

cd DenyHosts-2.6

重启日志记录器

echo " " >/var/log/secure 这是清空

service rsyslog restart  这是重启

执行安装脚本

python setup.py install

进入到denyhost的目录

cd /usr/share/denyhosts/

cp 两个文件 并改名字

cp denyhosts.cfg-dist denyhosts.cfg
cp daemon-control-dist daemon-control

 给daemo-control加权限

chown root daemon-control
chmod 700 daemon-control

 开启daemon

./daemon-control start

创建软连接

ln -sf /usr/share/denyhosts/daemon-control /etc/init.d/denyhosts

并设为开机自启

chkconfig --add denyhosts
chkconfig --level 2345 denyhosts on

写到开机启动项

echo "/usr/share/denyhosts/daemon-control start" >> /etc/rc.local

修改配置文件

vim denyhosts.cfg

DAEMON_PURGE = 1y #一年后清除已经被禁止的ip
BLOCK_SERVICE = sshd #不允许访问ssh服务
DENY_THRESHOLD_INVALID = 5 #允许无效用户登录失败的次数
DENY_THRESHOLD_VALID = 5 #允许普通用户登录失败的次数
DENY_THRESHOLD_ROOT = 2 #允许root用户登录失败的次数

重启denyhosts

/etc/init.d/denyhosts restart

每次删除被封的ip时,也需要重启
解除被封的ip
# vim /etc/hosts.deny
# vim /usr/share/denyhosts/data/users-hosts
# vim /usr/share/denyhosts/data/hosts
# vim /usr/share/denyhosts/data/hosts-restricted
# vim /usr/share/denyhosts/data/hosts-root
这些文件里删除被误封的ip后,重启denyhosts服务

测试开始192.168.0.106是攻击者 192.168.0.104是服务器

ssh root@192.168.0.104 三次后

会显示无法连接ssh

[root@localhost ~]# ssh root@192.168.0.104
ssh_exchange_identification: read: Connection reset by peer

 测试解封ip

在上诉配置文件里删除访问ip,重启服务

 

解封后继续ssh

 

到处 denyhosts完成

转载于:https://www.cnblogs.com/houchaoying/p/8545755.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值