当你的linux服务器暴露在互联网之中,该服务器将会遭到互联网上的扫描软件进行扫描,并试图猜想SSH登陆口令你会发现,天天会有多条SSH登陆失败纪录。那些扫描工具将对你的服务器构成威胁,你必须设置复杂登陆口令,并将尝试屡次登陆失败的IP给阻止掉,让其在一段时间内不能访问该服务器。简单方法也能够修改22端口号. python
ldd /usr/sbin/sshd|grep libwrap //查看libwrap动态连接库文件。 libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f4b2a1b9000) python -V //查询版本为2.6.5 Python 2.6.6
cd /usr/src yum install wget -y wget http://ncu.dl.sourceforge.net/sourceforge/denyhosts/DenyHosts-2.6.tar.gz tar -xzvf DenyHosts-2.6.tar.gz
cd DenyHosts-2.6 python setup.py install //安装Denyhost
cd /usr/share/denyhosts/
cp denyhosts.cfg-dist denyhosts.cfg
vi denyhosts.cfg linux
切换到命令行模式
:1,$d shell
清空内容,而后输入以下内容: 安全
SECURE_LOG = /var/log/secure # format is: i[dhwmy] # Where i is an integer (eg. 7) # m = minutes # h = hours # d = days # w = weeks # y = years # # never purge: PURGE_DENY=50m HOSTS_DENY=/etc/hosts.deny BLOCK_SERVICE=sshd DENY_THRESHOLD_INVALID=1 DENY_THRESHOLD_VALID=10 DENY_THRESHOLD_ROOT=5 WORK_DIR=/usr/local/share/denyhosts/data DENY_THRESHOLD_RESTRICTED =1 LOCK_FILE=/var/lock/subsys/denyhosts HOSTNAME_LOOKUP=NO ADMIN_EMAIL=10402852@qq.com DAEMON_LOG=/var/log/denyhosts DAEMON_PURGE=10m
解释以下: bash
SECURE_LOG = /var/log/secure #ssh日志文件 # format is: i[dhwmy] # Where i is an integer (eg. 7) # m = minutes # h = hours # d = days # w = weeks # y = years # # never purge: PURGE_DENY = 50m #过多久后清除已阻止IP HOSTS_DENY = /etc/hosts.deny #将阻止IP写入到hosts.deny BLOCK_SERVICE = sshd #阻止服务名 DENY_THRESHOLD_INVALID = 1 #容许无效用户登陆失败的次数 DENY_THRESHOLD_VALID = 10 #容许普通用户登陆失败的次数 DENY_THRESHOLD_ROOT = 5 #容许root登陆失败的次数 WORK_DIR = /usr/local/share/denyhosts/data #将deny的host或ip纪录到Work_dir中 DENY_THRESHOLD_RESTRICTED = 1 #设定 deny host 写入到该资料夹 LOCK_FILE = /var/lock/subsys/denyhosts #将DenyHOts启动的pid纪录到LOCK_FILE中,已确保服务正确启动,防止同时启动多个服务。 HOSTNAME_LOOKUP=NO #是否作域名反解 ADMIN_EMAIL =10402852@qq.com #设置管理员邮件地址 DAEMON_LOG = /var/log/denyhosts #本身的日志文件 DAEMON_PURGE = 10m #该项与PURGE_DENY 设置成同样,也是清除hosts.deniedssh 用户的时间。
注意:不能把带注释的配置文件粘贴上去,会报错!!! 服务器
cd /usr/share/denyhostscp daemon-control-dist daemon-control chown root daemon-control chmod 700 daemon-control ./daemon-control start #启动DenyHosts
若是要使DenyHosts每次重起后自动启动还需作以下设置: session
设置入侵检测工具之PortSentry ssh
========有可能用到:================= 工具
更改DenyHosts的默认配置以后,重启DenyHosts服务便可生效:
/etc/init.d/daemon-control restart #重启denyhosts ui
为防止本身的IP被屏蔽,能够:echo "你的IP" >> /usr/share/denyhosts/allowed-hosts 将你的IP加入白名单,再重启DenyHosts:/etc/init.d/denyhosts ,若是已经被封,须要先按下面的命令删除被封IP后再加白名单。
若有IP被误封,能够执行下面的命令解封:wget http://soft.vpser.net/security/denyhosts/denyhosts_removeip.sh && bash denyhost_removeip.sh 要解封的IP
更多的说明请查看自带的README文本文件,好了之后维护VPS就会省一些心了,可是各位VPSer们注意了安全都是相对的哦,没有绝对安全,将密码设置的更Strong,并请按期或不按期的检查你的VPS主机,并且要定时备份你的数据哦。
与DenyHosts相似的软件还有fail2ban功能上更多,还能够对ftp进行保护,本身能够搜索看一下。
3.启动服务
service denyhosts start
4. denyhos使用
若是不想让主机拒绝某一个ip,作法以下:
vi /etc/hosts.allow
sshd: 192.168.0.1 #容许192.168.0.1访问该主机的ssh服务
若是想拒绝某一个ip一样使用vi /etc/hosts.deny添加就Ok
=========================
如何得知本身的VPS曾经或正在遭受帐号暴力破解登陆呢?执行如下命令,查询出来的结果中包含了“ip地址=数量”就是攻击者信息。
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}'