《Fail2ban 》从此恶意登录远离你的VPS.........

        每个玩VPS的人都遇到过恶意的SSH暴力登录的情况,导致你的btmp文件(不认识它可以调戏度娘哦)多达几百兆!

 

       最近Candy也一直么管过美国达拉斯的服务器,反正密码比较长(32位随机数+特殊字符)!但是昨天偶尔心血来潮的时候发现btmp文件多达600M,我也是醉了!

 

       今天终于抽出时间来清理清理日志了,但是总这样玩也不是办法! 再说现在不是讲究自动化运维么?(好吧!小小的装X一下,大家别介意。)

 

       

        (这个是线上服务器,下面都是在测试服务器上配置!建议大家先虚拟机尝试然后)

 

        1个小时不到,又多达14M了! 好吧! 拿出我的运维神器 —— Fail2ban!

 

        yum 安装, 这个就不说了! 配置目录在/etc/fail2ban/jail.conf , 进去瞄一瞄!

       《Fail2ban 》从此恶意登录远离你的VPS........._第1张图片

 

        超级简单的配置文件!

        #ignoreip  这个参数代表忽略检测哪些IP,其实就是一个白名单;

        #bantime  这个参数代表触发规则后,禁止连接多少秒(单位是:秒);

        #findtime与maxretry  合起来理解是:如果在findtime秒内,尝试了maxretry次还是失败的话,将在bantime秒时间内禁止连接。

 

       下面的参数就不重要了,反正在本文章里Candy只针对SSH。

       其它检查还包括:MAIL、FTP、HTTP/HTTPS 、Nagios 、MySQL 很多!如果你有兴趣,可以到官网的wiki页面参考一下!http://www.fail2ban.org/wiki/index.php/Main_Page

 

          既然配置好了,那么我们测试一下! 5秒内尝试5次登陆失败!

          《Fail2ban 》从此恶意登录远离你的VPS........._第2张图片

 

          第六次尝试时,就直接弹出“超过了root用户登陆尝试次数!” 乖乖等60秒吧!

 

 

 

 

        以上是今天的小分享,但是如果对方用慢速SSH破解时可能就会突破你规则的上限!

 

    具体怎么玩与高阶的进阶就留给真正想学的人啦!:)

        有人用du -sh /var/log/btmp 来显示容量! 但是Candy 这样玩哦! 反正自己喜欢自己来,NO Rules!

                

你可能感兴趣的:(fail2ban,防止恶意登录,SSH破解)