分享页面

云主机Centos使用DenyHosts阻止SSH爆破

发布时间:2022-01-15 14:17

该教程仅适用于云主机产品

DenyHosts是一个开源且免费的基于日志的入侵防御安全程序。

其通过监测身份验证登录日志中失败的登录尝试,屏蔽这些登录者的IP地址,从而预防对SSH服务器的暴力破解。

1.下载DenyHosts

wget

http://mirror.neu.edu.cn/fedora-epel/7/x86_64/d/denyhosts-2.9-4.el7.noarch.rpm

2.安装DenyHosts

rpm -ivh denyhosts-2.9-4.el7.noarch.rpm

3.查看是否安装成功,查看DenyHosts软件安装路径信息

rpm -ql denyhosts

4.查看默认配置文件(附 配置说明)

grep -v "^#" /etc/denyhosts.conf | grep -v "^$"

配置文件信息如下:

SECURE_LOG = /var/log/secure #ssh 日志文件,它是根据这个文件来判断的。

HOSTS_DENY = /etc/hosts.deny #控制用户登陆的文件

PURGE_DENY = 4w #过多久后清除已经禁止的IP,其中w代表周,d代表天,h代表小时,s代表秒,m代表分钟

BLOCK_SERVICE = sshd #denyhosts所要阻止的服务名称

DENY_THRESHOLD_INVALID = 5 #允许无效用户登录失败的次数

DENY_THRESHOLD_VALID = 10 #允许普通用户登录失败的次数

DENY_THRESHOLD_ROOT = 1 #允许ROOT用户登录失败的次数

DENY_THRESHOLD_RESTRICTED = 1 #在失败次数后阻止每个主机登录尝试次数已超过此值。该值适用于只出现在 WORK_DIR/restricted-usernames 文件中的用户名。

WORK_DIR = /var/lib/denyhosts #denyhosts工作数据目录,将deny的host或ip记录到WORK_DIR中

ETC_DIR = /etc

SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES

HOSTNAME_LOOKUP=NO #是否做域名反解

LOCK_FILE = /var/lock/subsys/denyhosts

#将DenyHost启动的pid记录到LOCK_FILE中,已确保服务正确启动,防止同时启动多个服务

############ THESE SETTINGS ARE OPTIONAL ############

ADMIN_EMAIL = root@localhost #设置管理员邮件地址

SMTP_HOST = localhost

SMTP_PORT = 25

SMTP_FROM = DenyHosts 

SMTP_SUBJECT = DenyHosts Report from $[HOSTNAME]

ALLOWED_HOSTS_HOSTNAME_LOOKUP=NO

AGE_RESET_VALID=5d #有效用户登录失败计数归零的时间

AGE_RESET_ROOT=25d #ROOT用户登录失败计数归零的时间

AGE_RESET_RESTRICTED=25d #用户的失败登录计数重置为0的时间

AGE_RESET_INVALID=10d #无效用户登录失败计数归零的时间

######### THESE SETTINGS ARE SPECIFIC TO DAEMON MODE ##########

DAEMON_LOG = /var/log/denyhosts #denyhost服务日志文件



DAEMON_SLEEP = 30s

DAEMON_PURGE = 1h

#该项与PURGE_DENY 设置成一样,也是清除hosts.deniedssh 用户的时间

######### THESE SETTINGS ARE SPECIFIC TO ##########

######### DAEMON SYNCHRONIZATION ##########

SYNC_UPLOAD = no

SYNC_DOWNLOAD = no

5.修改配置文件

vi /etc/denyhosts.conf

为了不影响正常SSH登录,建议的时间与次数配置如下

设置开机启动并运行denyhosts服务

systemctl enable denyhosts

systemctl start denyhosts

运行后查看denyhosts服务状态

Systemctl status denyhosts

查看服务状态为Action (running)

测试SSH暴力破解登录

多次失败后再次SSH远程

通过查看DenyHosts日志信息

tail -f /var/log/denyhosts

观察可知 在多次失败SSH远程后用于测试的IP121.*.*.162被封禁,禁止SSH远程

通过查看hosts.deny文件 查看当前已被禁止的IP

cat /etc/hosts.deny

本文导读