fail2ban阻止SSH和VSFTP暴力破解密碼

 

最近deepvps發現本身的VPS天天都被不停的探測SSH和VSFTP的密碼。雖然已經作了一些簡單的防禦,可是總覺的不保險。爲了完全解決這個問題。deepvps發現了fail2ban這款軟件不錯,能夠有效阻止這樣的***,下面是基本的安裝配置方法:
1、下載安裝
#wget http://cdnetworks-kr-2.dl.source ... l2ban-0.8.4.tar.bz2python


#tar xvfj fail2ban-0.8.4.tar.bz2
#cd fail2ban-0.8.4
#python setup.py install
#cd files
# cp ./redhat-initd /etc/init.d/fail2ban
# chkconfig –add fail2ban
#service fail2ban start
注意:若是重起iptables 記的必定還要重起fail2ban,否則他就不能生效,fail2ban的過濾表是在iptables 啓動後在加入的。
2、配置
一、fail2ban自己配置
默認fail2ban.conf裏面就三個參數,並且都有註釋。
#默認日誌的級別
loglevel = 3
#日誌的存放路徑
logtarget = /var/log/fail2ban.log
#socket的位置
socket = /tmp/fail2ban.sock
二、fail2ban防禦配置
全局設置
# vi /etc/fail2ban/jail.conf
# 忽悠 IP範圍 若是有二組以上用空白作爲間隔
ignoreip = 127.0.0.1
# 設定 IP 被封鎖的時間(秒),若是值爲 -1,表明永遠封鎖
bantime = 86400
# 設定在多少時間內達到 maxretry 的次數就封鎖
findtime = 600
# 設定在多少時間內達到 maxretry 的次數就封鎖
maxretry = 3
# 容許嘗試的次數
分類設置
#針對sshd暴力***防禦
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=you@mail.com, sender=fail2ban@mail.com]
logpath = /var/log/secure
# 若是有個別的次數設定就設在這裏
maxretry = 3
#針對vsftpd暴力***防禦
[vsftpd-iptables]
enabled = true
filter = vsftpd
action = iptables[name=VSFTPD, port=ftp, protocol=tcp]
sendmail-whois[name=VSFTPD, dest=you@mail.com]
logpath = /var/log/secure
maxretry = 3
建議設置成maxretry爲 3 表示3次錯誤就封鎖,另外logpath(Centos5和Rhel5中)要改爲/var/log/secure。
而後咱們設置啓動服務:
#chkconfig –level 345 fail2ban on
#service fail2ban start
3、測試:
查看iptables 的規則多出了 iptables-ssh的規則
iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-SSH tcp — anywhere anywhere tcp dpt:ssh
fail2ban-SSH tcp — anywhere anywhere tcp dpt:ssh
Chain fail2ban-SSH (2 references)
target prot opt source destination
DROP all — 122.102.64.54 anywhere
# 這有一個被阻止的IP 拒絕時間根據在你的配置文件設置時間有關 我設置的是一天
RETURN all — anywhere anywhere
++++++++++++++++++++++++++++++++++++++++++++++++++++++++
在其餘的機器上ssh 192.168.1.2
連續三次輸錯密碼
使用命令fail2ban-client status ssh-iptables
查看阻止狀態
或者
fail2ban-client status
Status
|- Number of jail: 1
`- Jail list: ssh-iptables
測試結果:
#fail2ban-client status ssh-iptables
Status for the jail: ssh-iptables
|- filter
| |- File list: /var/log/secure
| |- Currently failed: 0
| `- Total failed: 3
`- action
|- Currently banned: 1
| `- IP list: 192.168.1.1
`- Total banned: 1
++++++++++++++++++++++++++++++++++++++++++++++++++++++++
咱們在來看看fail2ban的日誌記錄
2010-05-17 16:57:23,964 fail2ban.actions: WARNING [ssh-iptables] Ban 192.168.1.1
2010-05-17 21:35:00,449 fail2ban.actions: WARNING [ssh-iptables] Ban 218.108.85.244
2010-05-18 03:56:34,986 fail2ban.actions: WARNING [ssh-iptables] Ban 59.39.66.30
記錄了被阻止的IP,成功阻止了ssh 密碼猜想
這裏只是只介紹了保護SSH和VPSFTP方法,配置文件中還有其餘的服務配置,有時間了你們能夠本身研究一下。
 ssh

相關文章
相關標籤/搜索