linux安全-使用fail2ban来阻止扫描攻击
2011-05-07 15:45
309 查看
总以为 Linux 比较安全,被攻击的概率较低,如果机器在公网上总人试着破解你的密码,尽管我们做了相关的安全设置,但是天天也还是会被人试密码,心里总是不爽,找找看有没有什么输错几次密码就自动禁止 IP 的工具。这不,还真找到了个叫 fail2ban 的小工具,通过分析日志来自动 ban 入侵者的 IP,话不多说,装上去用用。
下载地址在:http://fail2ban.sourceforge.net/rpms/
找到最新版本的 rpm 包来安装,装好后,稍微根据自己的情况改一下配置就可以使用了。
vi /etc/fail2ban.conf
#以 daemon 方式启动 fail2ban
background = true
#允许尝试次数
maxfailures = 3
#触发 maxfailures 之後的封锁时间(秒); 设为 -1 表示永远封锁
bantime = 3600
#以 findtime (秒) 时间内的错误记录作为 maxfailures 的计数基准
findtime = 600
#排除 IP 范围, 以空白隔开
ignoreip = 127.0.0.1 192.168.0.0/24
#不启用 mail 通知
[MAIL]
enabled = false
#修改自 VSFTPD, 未提及的部份保持原设定
[PROFTPD]
enabled = true
logfile = /var/log/proftpd/proftpd.log
failregex = no such user|Incorrect password
#未提及的部份保持原设定
[SSH]
enabled = true
logfile = /var/log/secure
service fail2ban start
这个服务启动以后,每天都能在 /var/log/fail2ban.log 中看到有攻击的肉鸡被 ban 了。
2008-08-01 09:13:33,532 WARNING: SSH: Ban (3600 s) 205.189.197.66
2008-08-01 12:24:41,943 WARNING: SSH: Ban (3600 s) 121.52.209.5
下载地址在:http://fail2ban.sourceforge.net/rpms/
找到最新版本的 rpm 包来安装,装好后,稍微根据自己的情况改一下配置就可以使用了。
vi /etc/fail2ban.conf
#以 daemon 方式启动 fail2ban
background = true
#允许尝试次数
maxfailures = 3
#触发 maxfailures 之後的封锁时间(秒); 设为 -1 表示永远封锁
bantime = 3600
#以 findtime (秒) 时间内的错误记录作为 maxfailures 的计数基准
findtime = 600
#排除 IP 范围, 以空白隔开
ignoreip = 127.0.0.1 192.168.0.0/24
#不启用 mail 通知
[MAIL]
enabled = false
#修改自 VSFTPD, 未提及的部份保持原设定
[PROFTPD]
enabled = true
logfile = /var/log/proftpd/proftpd.log
failregex = no such user|Incorrect password
#未提及的部份保持原设定
[SSH]
enabled = true
logfile = /var/log/secure
service fail2ban start
这个服务启动以后,每天都能在 /var/log/fail2ban.log 中看到有攻击的肉鸡被 ban 了。
2008-08-01 09:13:33,532 WARNING: SSH: Ban (3600 s) 205.189.197.66
2008-08-01 12:24:41,943 WARNING: SSH: Ban (3600 s) 121.52.209.5
相关文章推荐
- linux安全-使用fail2ban来阻止扫描攻击
- LSAT(Linux Security Auditing Tool) 本地安全扫描程序的安装及使用
- Win10如何使用自带防火墙以阻止网络恶意攻击
- SQL Server 阻止了对组件 'Ad Hoc Distributed Queries' 的 STATEMENT'OpenRowset/OpenDatasource' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 s
- 网站安全配置(Nginx)防止网站被攻击(包括使用了CDN加速之后的配置方法)
- 如何使用Nikto漏洞扫描工具检测网站安全
- Linux 系统扫描技术及安全防范 之 nmap(批量主机服务扫描命令)
- 使用Cisco Packet Tracer之交换机端口安全之MAC地址洪泛攻击
- SQL Server 阻止了对组件 'Ole Automation Procedures' 的 过程'sys.sp_OACreate' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configur
- SQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_co
- linux下面PHP木马攻击的安全防御
- Internet Explorer 已经阻止此站点以不安全的方式使用ActiveX控件(多种解决方法)
- 如何使用Nikto漏洞扫描工具检测网站安全
- linux-tcpdump抓包-邮件加密配置-nmap扫描-tcpwrap的使用
- Linux 下使用 TCP 封装器来加强网络服务安全的技巧
- Linux使用libnet实现ARP攻击脚本原理分析以防被攻击
- 如何使用 fail2ban 防御 SSH 服务器的暴力破解攻击
- linux下使用openvas来漏洞扫描
- 使用 NGINX 流控和 fail2ban 防止 CC 攻击
- Linux下使用OpenSSL创建安全的vsFTP