DenyHosts 阻止SSH暴力破解最好的方法
最近发现服务器被一些无聊的人不停的扫描, 日志写满了
------------------------------------------------------------------------------------------------
sshd[3465]: input_userauth_request: invalid user john
sshd[3464]: pam_unix(sshd:auth): check pass; user unknown
sshd[3464]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=60.31.211.5
------------------------------------------------------------------------------------------------
当然我们也可以手动查找这些IP然后封掉他们的IP 但是这样比较麻烦!
这里我们就可以使用 DenyHosts 软件来禁止这些扫描的IP DenyHosts是Python语言写的一个程序,它会分析sshd的日志文件,当发现重复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动屏IP的效果。
--------------------------------------------------------------------------------------------------
DenyHosts官方网站为:http://denyhosts.sourceforge.net
----------------------------------------------------------------------------
(我使用的是 CentOS 5.5 DenyHosts 2.6)
首先下载 DenyHosts
#wget http://sourceforge.net/projects/denyhosts/files/denyhosts/2.6/DenyHosts-2.6.tar.gz/download
#tar zxvf DenyHost-2.6.tar.gz
#cd DenyHosts-2.6
#python setup.py install
安装完毕以后! 安装路径是 /usr/share/denyhosts 这里。
#cd /usr/share/denyhosts
#cp denyhosts.cfg-dist denyhosts.cfg
#vi denyhosts.cfg
修改配置文件
--------------------------------------------------------------------------------------------------
根据自己需要进行相应的配置
SECURE_LOG = /var/log/secure
#ssh 日志文件,它是根据这个文件来判断的。
HOSTS_DENY = /etc/hosts.deny
#控制用户登陆的文件
PURGE_DENY = 5m
#过多久后清除已经禁止的
BLOCK_SERVICE = sshd
#禁止的服务名
DENY_THRESHOLD_INVALID = 1
#允许无效用户失败的次数
DENY_THRESHOLD_VALID = 10
#允许普通用户登陆失败的次数
DENY_THRESHOLD_ROOT = 5
#允许root登陆失败的次数
HOSTNAME_LOOKUP=NO
#是否做域名反解
#管理员邮件地址,它会给管理员发邮件
DAEMON_LOG = /var/log/denyhosts
#自己的日志文件
--------------------------------------------------------------------------------------------------
完成以后 保存··启动就可以了!!!
这里为了操作简单 设置一个 脚本!
#cp daemon-control-dist daemon-control
#chown root daemon-control
#chmod 700 daemon-control
#./daemon-control start 启动程序