Linux服务器ssh暴力破解-denyhosts解决详解

DenyHosts官方网站为:http://denyhosts.sourceforge.net/
本文已附上附件,是从该网站下载的,版本为较新的2.6版。

一、检查安装要求
首选检查Sshd是否支持 Tcpwrap,只有支持Tcpwrap才可以安装Denyhost
# ldd /usr/sbin/sshd |grep wrap

libwrap.so.0 => /usr/lib/libwrap.so.0 (0x00864000)

/出现此信息时表示支持

再检查 Python的版本,Python2.3以上版本可以直接安装
# python -V
Python 2.4.3

均达到要求

二、下载和安装Denyhosts
先下载该软件,然后解压安装

# wget http://soft.vpser.net/security/denyhosts/DenyHosts-2.6.tar.gz
# tar zxvf DenyHosts-2.6.tar.gz
# cd DenyHosts-2.6

执行Python脚本进行安装,
# python  setup.py  install
程序脚本默认自动安装到/usr/share/denyhosts/目录
库文件默认自动安装到/usr/lib/python2.4/site-packages/DenyHosts    
denyhosts.py安装到/usr/bin

三、设置Denyhosts.cfg配置文件
#cd  /usr/share/denyhosts/
拷贝模板文件
# cp daemon-control-dist daemon-control
设置好启动脚本的所属用户和权限
# chown  root  daemon-control
# chmod  700  daemon-control
生成Denyhost的主配置文件,(将模板文件中开头是#的过滤后再导入到Denyhost.cfg)
# grep  -v  "^#"  denyhosts.cfg-dist  >denyhosts.cfg
vi Denyhosts.cfg

编辑Denyhost.cfg文件,根据自己需要进行相应的修改
----------------denyhosts.cfg--------------------------------------  
SECURE_LOG = /var/log/secure  

#ssh 日志文件,它是根据这个文件来判断的,如还有其他的只要更改名字即可,例如将secure改为secure.1等

HOSTS_DENY = /etc/hosts.deny
#
控制用户登陆的文件,将多次连接失败的IP添加到此文件,达到屏蔽的作用
PURGE_DENY = 5m  
#过多久后清除已经禁止的,我这里为空表示永远不解禁

BLOCK_SERVICE  = sshd
#
禁止的服务名,如还要添加其他服务,只需添加逗号跟上相应的服务即可

DENY_THRESHOLD_INVALID = 1      
#
允许无效用户失败的次数
DENY_THRESHOLD_VALID = 2    
#允许有效用户登录失败的次数
DENY_THRESHOLD_ROOT = 3      
#允许root登录失败的次数
HOSTNAME_LOOKUP=NO      
# 是否做域名反解,这里表示不做

ADMIN_EMAIL = 。。。。

#管理员邮件地址,它会给管理员发邮件
DAEMON_LOG = /var/log/denyhosts
#自己的日志文件

其他:
AGE_RESET_VALID=5d     #
(h表示小时,d表示天,m表示月,w表示周,y表示年)
AGE_RESET_ROOT=25d
AGE_RESET_RESTRICTED=25d
AGE_RESET_INVALID=10d
#用户的登陆失败计数会在多长时间后重置为0
RESET_ON_SUCCESS = yes
#如果一个ip登陆成功后,失败的登陆计数是否重置为0
DAEMON_SLEEP = 30s

#当以后台方式运行时,每读一次日志文件的时间间隔。

DAEMON_PURGE = 1h

#当以后台方式运行时,清除机制在 HOSTS_DENY 中终止旧条目的时间间隔,这个会影响PURGE_DENY的间隔。

四、设置开机自动启动

方法一、

将 Denyhost启动脚本添加到自动启动中
# echo "/usr/share/denyhosts/daemon-control start" >>/etc/rc.d/rc.local
启动Denyhost的进程
# /usr/share/denyhosts/daemon-control start
可以查看到Denyhost在运行中
# ps -ef |grep deny

方法二、

cd /etc/init.d

# ln -s/usr/share/denyhosts/daemon-control denyhosts
# chkconfig --add denyhosts
# chkconfig --level 2345 denyhosts on

五、测试

ssh_server端:172.16.10.40

ssh_client端:172.16.10.50

在172.16.10.50机器上使用ssh进行连接,当在连续2次输入错误的密码后,第3次会被自动阻止掉,在一定时内不可以再连接ssh连接记录的日志文件。

查看我的/etc/hosts.deny文件发现里面已经有1条记录。

# cat /etc/hosts.deny

172.16.10.50 sshd服务被拒绝掉!!!


你可能感兴趣的:(Linux服务器,denyhosts,ssh暴力破解)