全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
查看: 1966|回复: 13
打印 上一主题 下一主题

[美国VPS] 快来康康你们的鸡鸡被ssh暴力破解了吗

[复制链接]
跳转到指定楼层
1#
发表于 2022-10-9 14:10:25 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
本帖最后由 vps理论研究家 于 2022-10-9 17:20 编辑

这几天鸡鸡被爆破,难受的一批 ,网上看了一些教程,分享给各位mjj
ubuntu和debian:
ssh成功登录记录在/var/log/wtmp和/var/log/wtmp.1(两个文件轮换记录),ssh登录失败记录在/var/log/btmpy和/var/log/btmp.1(两个文件轮换记录),都是二进制文件,直接打开显示乱码。
可通过lastb命令查看:sudo lastb -f /var/log/btmp.1

centos:
登录日志记录在/var/log/secure

查看有多少条登录失败记录:
grep -o "Failed password" /var/log/secure|uniq -c

查看都有哪些ip在爆破:
grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c | sort -nr

查看都在爆破哪些用户名:
grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr

防止被暴破方法:

1.修改ssh默认端口
编辑 /etc/ssh/sshd_config
找到Port 22修改为自定义未占用端口
保存配置并重启ssh服务

2.使用Public key登录,禁用passwd登录(修改/etc/ssh/sshd_config找到password 参数改为false)

3.iptables添加ip白名单
iptables -A INPUT -s xxx.xxx.xxx.xxx -p tcp --dport 22 -j ACCEPT

4.去控制台自行添加防火墙的ip白名单访问自定义端口

5.ssh连续错误次数设置一定时间禁止登录
在/etc/pam.d/sshd 文件中添加一行
auth required pam_tally2.so deny=AAA unlock_time=BBB even_deny_USER USER_unlock_time=BBB
其中AAA为连续登录错误次数,BBB为重置错误次数时间(单位:秒),USER改为使用的用户名

在/etc/pam.d/login 文件中同样添加该行
auth required pam_tally2.so deny=AAA unlock_time=BBB even_deny_USER USER_unlock_time=BBB
其中AAA为连续登录错误次数,BBB为重置错误次数时间(单位:秒),USER改为使用的用户名

保存文件立即生效

6.安装fail2ban
具体方法见博客,网上找的https://learnku.com/server/t/36233
博客备份https://web.archive.org/web/20221009091909/https://learnku.com/server/t/36233
...........更多方法待大佬补充
推荐
发表于 2022-10-9 14:29:57 | 只看该作者
补两个命令

查看用密码登陆成功的IP地址及次数
grep "Accepted password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more


查看用密码登陆失败的IP地址及次数
grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more
推荐
发表于 2022-10-9 14:13:42 | 只看该作者
用fail2ban的路过~
3#
发表于 2022-10-9 14:15:04 | 只看该作者
fail2ban的路过
4#
发表于 2022-10-9 14:15:29 | 只看该作者
fail2ban+1
登录错5次的IP只能10年后在试
5#
发表于 2022-10-9 14:16:02 | 只看该作者
正则可以写的很短 \d+\.\d+\.\d+\.\d+

debian 登录成功的用last查看,登录失败用lastb

点评

好的,小弟这个是从其他大佬博客扒过来的,正则不太会  发表于 2022-10-9 14:17
崽崽 该用户已被删除
6#
发表于 2022-10-9 14:16:23 | 只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
8#
发表于 2022-10-9 14:51:29 | 只看该作者
fail2ban怎么配置
9#
发表于 2022-10-9 14:56:04 | 只看该作者
fail2ban怎么配置
10#
发表于 2022-10-9 15:23:58 | 只看该作者
被爆破的都是那些用密码登录的人,还是那种简单密码。

拿到机器的一个好习惯就是编辑/etc/ssh/sshd_config关闭密码登录,仅用秘钥登录,然后再把root登录关掉,另外再开个fail2ban就无忧了

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-5-2 10:16 , Processed in 0.168315 second(s), 15 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表