评论:我的公共
网络服务器,因为
网站采用双备份
策略,因此打开vsftpd的21端口。最近,很多人都试图破解vsftpd和SSH。
我查看了这个安全日志,并将其
显示如下:
复制代码代码如下所示:
118.33.110.52 = 2834
119.145.254.77 = 37
121.254.179.199 = 226
121.88.250.243 = 35
200.29.110.104 = 168
202.78.173.199 = 250
222.221.2.210 = 373
除了119.145.254.77和121.88.250.243是正常的,其他基本是恶意的IP。
由于我的服务器是在LVS集群,我本来想用iptables最近模块
解决这个问题的
方法是行不通的。此外,服务器的
系统是由5.5 x86_64 CentOS
安装和iptables暂时不
支持。
未知
错误18446744073709551615 iptables:
iptables:未知错误18446744073709551615因为机器已经在重要的商业
运行,我不想
升级内核,以免
影响网站的正常运行,所以iptables的想法暂时告一段落;然后我想,用hostsdeny解决此问题的方法,这种方法是相对繁琐的感觉,而不是自己手动写
脚本来解决这一问题,脚本如下:
复制代码代码如下所示:
# /斌/狂欢!
猫/无功/日志/安全| awk(低速)}的|排序| uniq C | awk /失败/ {打印$ {打印2美元=1美元}> / / black.txt根;
定义100
对于我在猫根/黑/ TXT
做
IP = ` echo $我| awk F ={ }`印钞1美元
Num = ` echo $我| awk F ={ }`印钞2美元
如果{ $ - gt $ }定义};
然后
grep $ IP /等/ / / dev hosts.deny文件直到找到匹配。>空
如果{ $ gt 0 };
然后
回声sshd:$ IP>/ etc / hosts.deny
文件直到找到匹配。
回声命令:$ IP>/ etc / hosts.deny文件直到找到匹配。
FI
FI
多恩
脚本思想如下:
因为 / / /安全日志VaR是投票的一周,所以每一次我们可以查看这个文件,使用shell脚本统计
经常无法访问IP,并定义一个阈值为100,如果超过100的话将投入 / /等文件停止hosts.deny文件直到找到匹配。vsftpd和SSH访问;然后把它放在crontab计划列表中的每一次调查,如果多个IP和下一次的调查是大于100,先
检查它在我们的名单,如果你忽略过去;如果没有,继续添加到/等文件/ hosts.deny文件直到找到匹配。
最后一幕我 / / crontab文件等
* / 1 *根SH /根/ hosts_deny.sh每1小时重复这一剧本,也有一个案例说明, / / /安全日志VaR就是每周一次的投票,所以在这里我们可以根据服务器的具体
情况配置执行一个蛮力这个剧本多少时间,频繁的机器可以适当减少循环。
当我的公共网络机运行一段时间的脚本, / / hosts.deny文件直到找到匹配。等文件如下:
复制代码代码如下所示:
119.145.254.77 sshd:
Vsftpd:119.145.254.77
222.221.2.210 sshd:
Vsftpd:222.221.2.210
118.218.136.25 sshd:
Vsftpd:118.218.136.25
118.33.110.52 sshd:
Vsftpd:118.33.110.52
123.196.113.11 sshd:
Vsftpd:123.196.113.11
14.140.172.74 sshd:
Vsftpd:14.140.172.74
200.29.110.104 sshd:
Vsftpd:200.29.110.104
202.102.89.81 sshd:
Vsftpd:202.102.89.81
202.78.173.199 sshd:
Vsftpd:202.78.173.199