linux服务器下通过iptables+Denyhost抵御暴力破解的配置方法

这篇文章主要介绍了linux服务器下通过iptables + Denyhost抵御暴力破解的方法,需要的朋友可以参考下

使用iptables 现在每分钟连接ssh的次数

#允许本地环回接口访问

iptables -A INPUT -i lo -j ACCEPT

#对已经建立的所有链接都放行

iptables -A INPUT -m state –state ESTABLISHED -j ACCEPT

#每分钟对ssh的新连接只允许两个,已建立的连接不限制


iptables -A INPUT -p tcp –dport 22 -m limit –limit 2/minute –limit-burst 2 -m state –state NEW -j ACCEPT

#添加默认策略拒绝所有

iptables -P INPUT DROP

使用Denyhost 对错误的ssh密码的ip进行拒绝访问

下载denyhost http://sourceforge.net/projects/denyhosts/files/

安装denyhost

tar -zxvf DenyHosts-2.6.tar.gz
cd DenyHosts-2.6
python setup.py install             #安装DenyHosts
cd /usr/share/denyhosts/            #默认安装路径
cp denyhosts.cfg-dist denyhosts.cfg        #denyhosts.cfg为配置文件
cp daemon-control-dist daemon-control      #daemon-control为启动程序
chown root daemon-control           #添加root权限
chmod 700 daemon-control           #修改为可执行文件
ln -s /usr/share/denyhosts/daemon-control /etc/init.d  #对daemon-control进行软连接,方便管理
/etc/init.d/daemon-control start   #启动denyhosts
chkconfig daemon-control on    #将denghosts设成开机启动

配置denyhost

vim /usr/share/denyhosts/denyhosts.cfg
HOSTS_DENY = /etc/hosts.deny     #控制用户登陆的文件
PURGE_DENY = 30m         #过多久后清除已经禁止的,设置为30分钟;
BLOCK_SERVICE = sshd       #禁止的服务名,当然DenyHost不仅仅用于SSH服务
DENY_THRESHOLD_INVALID = 1    #允许无效用户失败的次数
DENY_THRESHOLD_VALID = 5     #允许普通用户登陆失败的次数
DENY_THRESHOLD_ROOT = 5     #允许root登陆失败的次数
DAEMON_LOG = /var/log/denyhosts  #DenyHosts日志文件存放的路径,默认

更改DenyHosts的默认配置之后,重启DenyHosts服务即可生效:

/etc/init.d/daemon-control restart   #重启denyhosts

转自:http://www.zhengdazhi.com/?p=563

本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

通过分析nginx的日志来过滤出访问过于频繁的IP地址,然后添加到nginx的blockip.conf,并重启nginx.
随着Internet的发展出现了由于大量傻瓜化黑客工具,任何一种黑客攻击手段的门槛都降低了很多,但是暴力破解法的工具制作都已经非常容易
最近有个客户反映他的服务器感觉受到暴力破解,网站中的数据怀疑被劫持了,怀疑服务器可能被黑客控制了,这里介绍下如何防止暴力破解
QQ服务器端口为:8000;客户端端口为:4000(开启第二个QQ时为4001,依次类推);均为UDP.MSN端口数较多:1863为登陆所需要的端口以及3000-4000等等
这篇文章主要介绍了vsftp登录后不显示文件目录的解决方法,给vsFTPd增加随机端口的范围,然后把这个端口范围添加到iptables就可以解决
这篇文章主要介绍了linux增加iptables防火墙规则的示例,大家在使用的时候要把规则后的中文注释去掉