全球主机交流论坛
标题:
快来康康你们的鸡鸡被ssh暴力破解了吗
[打印本页]
作者:
vps理论研究家
时间:
2022-10-9 14:10
标题:
快来康康你们的鸡鸡被ssh暴力破解了吗
本帖最后由 vps理论研究家 于 2022-10-9 17:20 编辑
这几天鸡鸡被爆破,难受的一批
,网上看了一些教程,分享给各位mjj
ubuntu和debian:
ssh成功登录记录在/var/log/wtmp和/var/log/wtmp.1(两个文件轮换记录),ssh登录失败记录在/var/log/btmpy和/var/log/btmp.1(两个文件轮换记录),都是二进制文件,直接打开显示乱码。
可通过lastb命令查看:sudo lastb -f /var/log/btmp.1
centos:
登录日志记录在/var/log/secure
查看有多少条登录失败记录:
grep -o "Failed password" /var/log/secure|uniq -c
查看都有哪些ip在爆破:
grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c | sort -nr
查看都在爆破哪些用户名:
grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr
防止被暴破方法:
1.修改ssh默认端口
编辑 /etc/ssh/sshd_config
找到
Port 22
修改为自定义未占用端口
保存配置并重启ssh服务
2.使用Public key登录,禁用passwd登录(修改/etc/ssh/sshd_config找到password 参数改为false)
3.iptables添加ip白名单
iptables -A INPUT -s xxx.xxx.xxx.xxx -p tcp --dport 22 -j ACCEPT
4.去控制台自行添加防火墙的ip白名单访问自定义端口
5.ssh连续错误次数设置一定时间禁止登录
在/etc/pam.d/sshd 文件中添加一行
auth required pam_tally2.so deny=AAA unlock_time=BBB even_deny_USER USER_unlock_time=BBB
其中AAA为连续登录错误次数,BBB为重置错误次数时间(单位:秒),USER改为使用的用户名
在/etc/pam.d/login 文件中同样添加该行
auth required pam_tally2.so deny=AAA unlock_time=BBB even_deny_USER USER_unlock_time=BBB
其中AAA为连续登录错误次数,BBB为重置错误次数时间(单位:秒),USER改为使用的用户名
保存文件立即生效
6.安装fail2ban
具体方法见博客,网上找的https://learnku.com/server/t/36233
博客备份https://web.archive.org/web/20221009091909/https://learnku.com/server/t/36233
...........更多方法待大佬补充
作者:
5700pgf
时间:
2022-10-9 14:13
用fail2ban的路过~
作者:
虎谷
时间:
2022-10-9 14:15
fail2ban的路过
作者:
Apvim
时间:
2022-10-9 14:15
fail2ban+1
登录错5次的IP只能10年后在试
作者:
Faxlok
时间:
2022-10-9 14:16
正则可以写的很短 \d+\.\d+\.\d+\.\d+
debian 登录成功的用last查看,登录失败用lastb
作者:
崽崽
时间:
2022-10-9 14:16
提示:
作者被禁止或删除 内容自动屏蔽
作者:
danielzi
时间:
2022-10-9 14:29
补两个命令
查看用密码登陆成功的IP地址及次数
grep "Accepted password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more
查看用密码登陆失败的IP地址及次数
grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more
作者:
xctcc
时间:
2022-10-9 14:51
fail2ban怎么配置
作者:
昔洛z
时间:
2022-10-9 14:56
fail2ban怎么配置
作者:
Iap
时间:
2022-10-9 15:23
被爆破的都是那些用密码登录的人,还是那种简单密码。
拿到机器的一个好习惯就是编辑/etc/ssh/sshd_config关闭密码登录,仅用秘钥登录,然后再把root登录关掉,另外再开个fail2ban就无忧了
作者:
zp96324511
时间:
2022-10-9 16:40
一个小脚本也可以解决问题
https://302301.xyz/kCZo2
作者:
louiejordan
时间:
2022-10-9 16:41
改了端口+密钥登陆(关闭密码登陆),你告诉我怎么爆破?
作者:
繁星若尘
时间:
2022-10-9 16:46
本帖最后由 繁星若尘 于 2022-10-9 16:48 编辑
国内机高位端口号被爆破6269316次
关了SSH清净了
欢迎光临 全球主机交流论坛 (https://52.ht/)
Powered by Discuz! X3.4