脚本代码从SSH和防止暴力破解共享vsftpd

脚本代码从SSH和防止暴力破解共享vsftpd
评论:我的公共网络服务器,因为网站采用双备份策略,因此打开vsftpd的21端口。最近,很多人都试图破解vsftpd和SSH。

我查看了这个安全日志,并将其显示如下:

复制代码代码如下所示:
118.33.110.52 = 2834
119.145.254.77 = 37
121.254.179.199 = 226
121.88.250.243 = 35
200.29.110.104 = 168
202.78.173.199 = 250
222.221.2.210 = 373

除了119.145.254.77和121.88.250.243是正常的,其他基本是恶意的IP。
由于我的服务器是在LVS集群,我本来想用iptables最近模块解决这个问题的方法是行不通的。此外,服务器的系统是由5.5 x86_64 CentOS安装和iptables暂时不支持

未知错误18446744073709551615 iptables:
iptables:未知错误18446744073709551615因为机器已经在重要的商业运行,我不想升级内核,以免影响网站的正常运行,所以iptables的想法暂时告一段落;然后我想,用hostsdeny解决此问题的方法,这种方法是相对繁琐的感觉,而不是自己手动写脚本来解决这一问题,脚本如下:

复制代码代码如下所示:
# /斌/狂欢!
猫/无功/日志/安全| awk(低速)}的|排序| uniq C | awk /失败/ {打印$ {打印2美元=1美元}> / / black.txt根;
定义100
对于我在猫根/黑/ TXT

IP = ` echo $我| awk F ={ }`印钞1美元
Num = ` echo $我| awk F ={ }`印钞2美元
如果{ $ - gt $ }定义};
然后
grep $ IP /等/ / / dev hosts.deny文件直到找到匹配。>空
如果{ $ gt 0 };
然后
回声sshd:$ IP>/ etc / hosts.deny文件直到找到匹配。
回声命令:$ IP>/ etc / hosts.deny文件直到找到匹配。
FI
FI
多恩

脚本思想如下:

因为 / / /安全日志VaR是投票的一周,所以每一次我们可以查看这个文件,使用shell脚本统计经常无法访问IP,并定义一个阈值为100,如果超过100的话将投入 / /等文件停止hosts.deny文件直到找到匹配。vsftpd和SSH访问;然后把它放在crontab计划列表中的每一次调查,如果多个IP和下一次的调查是大于100,先检查它在我们的名单,如果你忽略过去;如果没有,继续添加到/等文件/ hosts.deny文件直到找到匹配。

最后一幕我 / / crontab文件等

* / 1 *根SH /根/ hosts_deny.sh每1小时重复这一剧本,也有一个案例说明, / / /安全日志VaR就是每周一次的投票,所以在这里我们可以根据服务器的具体情况配置执行一个蛮力这个剧本多少时间,频繁的机器可以适当减少循环。

当我的公共网络机运行一段时间的脚本, / / hosts.deny文件直到找到匹配。等文件如下:

复制代码代码如下所示:
119.145.254.77 sshd:
Vsftpd:119.145.254.77
222.221.2.210 sshd:
Vsftpd:222.221.2.210
118.218.136.25 sshd:
Vsftpd:118.218.136.25
118.33.110.52 sshd:
Vsftpd:118.33.110.52
123.196.113.11 sshd:
Vsftpd:123.196.113.11
14.140.172.74 sshd:
Vsftpd:14.140.172.74
200.29.110.104 sshd:
Vsftpd:200.29.110.104
202.102.89.81 sshd:
Vsftpd:202.102.89.81
202.78.173.199 sshd:
Vsftpd:202.78.173.199
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部