#我的老歌也许是你的新歌# 这首在博客年代我分享过吧,Jay-Jay Johanson《She Doesn't Live Here Anymore》She Doesn't Live Here Anymore - Jay-Jay Johanson - 单曲 - 网易云音...
今天,是Linux回炉的第二十天
shell
sshd
#该服务是22号端口
配置文件一般只是修改服务端的
cat /etc/ssh/sshd_config
1.修改8位以上长度的数字、字母大小写、符号等复杂密码
2.建议修改端口号
3.修改root登录
4.做免密登录
5.修改密码认证
我觉得针对恶意破解登录的应该需要做点措施,因为之前的博客写过需要进行mac地址绑定的方式,因为这种方式说明黑客已经进来了,而现在我想已通过防火墙iptables(因为我对这个防火墙稍微的熟一点)的方式,从源头上直接拒绝
#!/bin/bash
AA=`rpm -qa | grep iptables`
if [ -n $AA ];
then
echo "iptables已经安装"
else
yum install iptables -y
fi
A=`cat /var/log/secure|grep $(date|awk '{print $3}'|cut -c 1-2)|awk -F ':' '{print $4}'|grep "Failed password"|wc -l`
B=` cat /var/log/secure|grep $(date|awk '{print $3}'|cut -c 1-2)|awk -F ':' '{print $4}'|grep "Failed password"|awk '{print $1$2}'|uniq`
C=`cat /var/log/secure|grep $(date|awk '{print $3}'|cut -c 1-2)|awk -F ':' '{print $4}'|grep "Failed password"|awk '{print $6}'|uniq`
echo "发现异常共有:" $A"个"
echo "显示问题为:"$B
echo "显示的IP地址为:"$C
for n in $C
do
D=`cat /var/log/secure|grep $(date|awk '{print $3}'|cut -c 1-2)|awk -F ':' '{print $4}'|grep "Failed password"|grep $n|awk '{print $6}'|sort|uniq -c|sort -n -r|head -n 1|awk '{print $1}'`
if [ $D -ge 3 ];
then
echo "发现已经超过三次,准备执行防火墙deny命令,30分钟后放行"
iptables -I INPUT -p tcp --dport 22 -s $C -j DROP
sleep 1800
iptables -I INPUT -p tcp --dport 22 -s 192.168.163.133 -j ACCEPT
else
echo "该地址链接ssh服务错误次数小于3次,不构成威胁"
fi
done