#!/bin/bash
# # 多次输入SSH密码不正确的IP被禁止 # # Author cnscn < http://www.cnscn.org> # Time: 2008-03-01 02:00 #####################设置###################### #是使用lastb还是使用/var/log/secure isLastb=1 #是否调式(0:不调试 1:调试) isDebug=0 #是否使用ipv6(0:不使用 1:使用) ipv6=0 #最大错误次数 FailTimes=5 #ssh_scan_iptables.sh文件的路径 ssh_scan_iptables_path="/home/users/cnscn/script/ssh_scan_iptables.sh" #ssh日志路径 ssh_log_path="/var/log/secure" #本 程序 扫描出的结果日志 this_log_path="/var/log/messages" #####################功能###################### #设置时区, 从而使日期输出为"Dec 28" 而不是 "12月 28" export LC_ALL=UTC #判断是使用lastb还是解析/var/log/secure if [ $isLastb -eq 1 ] then #获取当前日期 hour=$(date +"%b %e"); #进行 扫描,并把IP地址输出成: 次数=IP 的格式 SCANNER=$(/usr/bin/lastb|grep -s "$hour"| grep -v "grep -s $hour" |awk '{print $3}'|sort|uniq -c|awk 'length($2)>7 {print $1"="$2}') else # 获取 1天内 secure 记录,统计 ssh 认证失败的 IP 和其 失败次数, 并用Iptables阻止之 SCANNER=$(awk 'BEGIN{ tm=strftime("%b %e",systime());} $0 ~ tm && /Failed password/ && /ssh2/ {print $(NF-3)}' "${ssh_log_path}" |sort|uniq -c |awk '{print $1"="$2;}') fi #对 扫描出的IP进行循环处理 for i in $SCANNER do #如果调试,则输出nums=xxx.xxx.xxx.xxx if [ $isDebug -eq 1 ] then echo $i fi # 取认证失败次数 NUM=`echo $i|awk -F= '{print $1}'` # 取其 IP 地址 if [ $ipv6 -eq 1 ] then #nums=::ffff:202.10.78.68 IP=`echo $i|awk -F= '{print $2}'|awk -F: '{print $4}'` else #nums=xxx.xxx.xxx.xxx IP=`echo $i|awk -F= '{print $2}'` fi # 若其在失败次数超过 $FailTimes 次且之前没有被阻断过,那么添加一条 策略将其阻断,并记录日志 if [ $NUM -ge $FailTimes ] && [ -z "`/sbin/iptables -vnL INPUT|grep ${IP}`" ] then echo "/sbin/iptables -A INPUT -s $IP -j DROP" /sbin/iptables -A INPUT -s $IP -j DROP echo " ">> "${ssh_scan_iptables_path}" echo "#"$(date +"%Y-%m-%d %H:%M:%S") >> "${ssh_scan_iptables_path}" echo "/sbin/iptables -A INPUT -s $IP -j DROP" >> "${ssh_scan_iptables_path}" #日志记录命令logger:无效选项 -- h #usage: logger [-is] [-f file] [-p pri] [-t tag] [-u socket] [ message ... ] logger -i -t "ssh_scan_crontab" -f "${this_log_path}" "$IP($NUM)..." fi done ################### End of Script######################### [root@localhost 238_backup]# cat cnscn/sh/myiptables.sh #!/bin/bash #chkconfig: 345 85 15 #description: my iptables rules, which can auto run when system start # This is a script # Edit by liwei, cnscn # establish a static firewall # 网络接口 interdevice="eth0" #端口 #21 ftp #15022 sshd #25 smtp #53 named #80 http #110 pop3 #外界可以访问的端口 Open_ports="2401 17021 20 15022 80 25 53 110 30000:50000" #可以外出的端口,其它端口都可以外出 Allow_ports="21 20 80 " #清除所有以前设置的规则 iptables -F iptables -X iptables -t nat -F iptables -t nat -X #执行非法IP阻止规则 /home/cnscn/sh/ssh_scan_iptables.sh #允许211.167.237.201, 防止自己输入错误而导致的IP被封锁 /sbin/iptables -I INPUT -s 211.167.237.201 -j ACCEPT #定义每一个 网络接口规则 for eths in $interdevice ; do #接受所有的,来源不是 网络接口$interdevice的数据(对不是eths端口则放行) #iptables -A INPUT -i ! $eths -j ACCEPT #定义外界可以访问的端口规则(--dport) for Port in $Open_ports ; do iptables -A INPUT -i $eths -p tcp --dport $Port -j ACCEPT iptables -A INPUT -i $eths -p udp --dport $Port -j ACCEPT done #给不应该进入我们 机器的数据,一个欺骗性的回答 iptables -A INPUT -i $eths -p tcp -j REJECT --reject-with tcp-reset iptables -A INPUT -i $eths -p udp -j REJECT --reject-with icmp-port-unreachable done #End of Script #forbidden ping echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all 已经有好几台服务器最近一直受到骚扰,地址来源于五湖四海.主要的方式是SSH 暴力破解,一直不断的尝试,日志逐渐庞大起来,这些可恶的小 臭虫们实在让人讨厌. 大部分情况下还是直接 扫描的22端口,于是简单的修改了一下端口,然后 筛选出日志中攻击的IP地址(我的日志极不规则,所以现在还没能想出特别好的 shell 筛选…….), 添加到iptables或者hosts.deny中. hosts.deny基本格式为 SERVICE_NAME : IP_RANGE : DENY , 服务名 : 单个IP或者IP段(ip/netmask) : DENY . DENY 为缺省的属性,可以省略. 先要检查sshd是否支持tcp_wrappers.用下面的方法, 1. [root@proxy_HUIXIAN log]# ldd /usr/sbin/sshd | grep libwrap.so libwrap.so.0 => /usr/lib/libwrap.so.0 (0×0069a000) 有类似提示说明已经支持 2. 你也可以将 sshd : 127.0.0.1 : deny 添加到hosts.deny #ssh localhost ssh_exchange_identification: Connection closed by remote host 有这样的提示也说明已经支持 另外要养成定期查看完所有服务器的日志的习惯,但这可不是一件太轻松的事情.我们就需要用到日志查看工具–logwatch,这是很多发行版本都已经集成,我们可以修改设置让它把整理和 筛选过的日志发到指定的MAIL中,每天需要做的事情就是打开你的信箱–我就专门在gmail申请了一个存放 系统日志的 MAIL,观察不同的服务器上的日志.例如RHEL AS4 中汽设置文件在 /etc/log.d/logwatch.conf ,每一项都有很详细的解释,主要修改 MAILTO = root 为 MAILTO = root , [url=mailto:serverlog.*@*.com]serverlog.*@*.com[/url], Range = yesterday 选发送每个昨天的日志 Detail = High 日志详细等级,推荐最高等级10, 其余一般默认就可以,你也可以自己修改syslog.conf中的设置来满足你的对事件日志记录的要求, { 这里提醒一下,要注意把 crond 守护服务开启,否则你只能傻傻等着,就是不会在你信箱中找到 系统发过来的日志. #find /etc -type d -name ‘cron.*’ -ok ls -l {} \; 你用上面的命令可以看到在/etc/cron.daily 目录中看到 00-logwatch这个link指向 00-logwatch -> ../log.d/scripts/logwatch.pl , 所以是需要开启crond 另:你会关系如果你的 系统中没有配置发件服务器怎么办,没有关系” mailer = /bin/mail ” , 系统的MAIL 程序可以帮你完成. } 当日志很庞大的时候,即使你能很好的 筛选出攻击来源,每天手动的添加那些IP也够让你厌烦的.而用 DenyHosts 就可以自动完成检测日志,并且自动添加到hosts.deny中了,同时DenyHOSTS还会将结果 发到你的MAIL中. DenyHosts 官方地址为 http://denyhosts.sourceforge.net/ ,至于详细的 教程 网上很多了,就不再重复啦.自己摸索吧. [root@localhost man8]# cat /etc/rc.d/init.d/cns_iptables.sh #!/bin/sh # /etc/init.d/cns_iptables.sh # # Starts the at daemon # # chkconfig: 345 96 5 # description: cns iptables # processname: cns_iptables.sh . /etc/init.d/functions RETVAL=0 prog="cns_iptables" start(){ if [ ! -f /var/lock/subsys/cns_iptables ]; then echo -n $"Starting ${prog}: " daemon /home/users/cnscn/script/cns_iptables.sh >/dev/null 2>&1 RETVAL=$? [ $RETVAL -eq 0 ] && touch /var/lock/subsys/cns_iptables if [ $? -eq 0 ] then echo [OK] else echo [false] fi fi return $RETVAL } stop(){ echo -n $"Stopping ${prog}: " /etc/rc.d/init.d/iptables restart >/dev/null 2>&1 RETVAL=$? [ $RETVAL -eq 0 ] && rm -f /var/lock/subsys/cns_iptables if [ $? -eq 0 ] then echo [OK] else echo [false] fi return $RETVAL } restart(){ stop start } reload(){ restart } status_at(){ status /home/users/cnscn/script/cns_iptables.sh } case "$1" in start) start ;; stop) stop ;; restart) restart ;; condrestart) if [ -f /var/lock/subsys/cns_iptables ]; then restart fi ;; satus) status_at ;; *) echo $"Usage: $0 {start|stop|restart|reload|status|condrestart}" exit 1 esac exit $RETVAL |