centos7.x SSH防守策略

本文详细介绍如何通过修改登录尝试次数、更改SSH默认端口、设置IP白名单及实施自动封禁恶意IP策略,来增强服务器SSH服务的安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.修改登录失败验证次数为3
vi /etc/ssh/sshd_config
将#MaxAuthTries 6 改为
MaxAuthTries 3

2.将#Port 22 改为
Port 22
Port 12345(你想改的端口号)
测试通过后将Port 22删掉

3.重启SSH服务
systemctl restart sshd.service

4.先把始终允许的IP填入 /etc/hosts.allow ,重点! 例如:
vi /etc/hosts.allow
sshd:123.123.123.123:allow
sshd:8.8.8.8:allow

5.三次后直接封IP脚本
[root@localhost ~]# vi /usr/local/bin/secure_ssh.sh

#!/bin/bash
cat /var/log/secure | awk '/Failed/{print $(NF-3)}' | sort | uniq -c |awk '{print $2"="$1}' > /tmp/blacklist

MAXCOUNT="3"

for i in `cat /tmp/blacklist`
do
    IP=`echo $i | awk -F= '{print $1}'`
    NUM=`echo $i | awk -F= '{print $2}'`

if [ $NUM -gt $MAXCOUNT ];then

   grep $IP /etc/hosts.deny > /dev/null
   if [ $? -gt 0 ];then
    echo "sshd:$IP" >> /etc/hosts.deny
   fi
fi 
done

6.将secure_ssh.sh脚本放入cron计划任务,每天5:20执行一次。
[root@localhost ~]# crontab -e
20 05 * sh /usr/local/bin/secure_ssh.sh

查看IP黑名单
cat /etc/hosts.deny
head -50 /etc/hosts.deny

直接执行脚本
sh /usr/local/bin/secure_ssh.sh

转载于:https://blog.51cto.com/airsky/2348858

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值