fail2ban防御SSH破解
apt-get install fail2ban -y
编辑配置文件
vi /etc/fail2ban/jail.conf
[DEFAULT]# 以空格分隔的列表,可以是 IP 地址、CIDR 前缀或者 DNS 主机名# 用于指定哪些地址可以忽略 fail2ban 防御ignoreip = 127.0.0.1 172.31.0.0/24 10.10.0.0/24 192.168.0.0/24# 客户端主机被禁止的时长(秒)bantime = 86400# 客户端主机被禁止前允许失败的次数maxretry = 5# 查找失败次数的时长(秒)findtime = 600mta = sendmail[ssh-iptables]enabled = truefilter = sshdaction = iptables[name=SSH, port=ssh, protocol=tcp]sendmail-whois[name=SSH, dest=your@email.com, sender=fail2ban@email.com]# Debian 系的发行版logpath = /var/log/auth.log# Red Hat 系的发行版logpath = /var/log/secure# ssh 服务的最大尝试次数maxretry = 3
重启
service fail2ban restart
设置监控写入日志
tail -f /var/log/fail2ban.log
由于使用iptable禁止ip访问,我们可以查看iptable的防火墙规则
iptables --list -n
解锁特定ip地址
iptables -D fail2ban-SSH -s XXX.XXX.XXX.XXX -j DROP
设置自启动
sudo systemctl enable fail2ban
评论
发表评论