評等結果
點擊便能為這篇文章進行評等!
[評等總次數: 0,平均評等: 0]
查看最近ssh登入記錄是否有異常
指令:nano /var/log/auth.log
短時間重覆登入 極有可能遭到 爆力登入功擊,若密碼強度不足容易被破解密碼,然後變成駭客的攻擊跳板主機,再次的去攻擊別人主機,沒多久你的ip就會被封鎖。
那有沒有簡易的方式可以防止爆力登入?
安裝指令:apt install fail2ban
編輯設定檔:nano /etc/fail2ban/jail.conf
以下為主要設定
文件預設值
bantime = 10m #封鎖十分鐘
findtime = 10m #十分鐘內
maxretry = 5 #嘗試登入五次失敗
2019-12-06 更新
最近安裝新的主機發現改了上述的設定檔,確沒有效果,後來發現要改新的設定檔才行。
指命:nano /etc/fail2ban/jail.d/defaults-debian.conf
裡面預設的內容
[sshd]
enabled = true
再加上基本的三個參數即可 修改後如下
[sshd]
enabled = true
bantime = 10m #封鎖十分鐘
findtime = 10m #十分鐘內
maxretry = 5 #嘗試登入五次失敗
其它指令:
service fail2ban restart 重啟
service fail2ban status 狀態
2019-12-9 更新
如果不幸你自已手殘,自已被封鎖的話就,換個ip(借別人的熱點來解鎖吧)
指令:
sudo fail2ban-client set sshd unbanip your_ip_address
解除完就可以正常登入
顯示所有被封鎖的IP
指令:
sudo fail2ban-client status sshd
評等結果
點擊便能為這篇文章進行評等!
[評等總次數: 0,平均評等: 0]