一般说来,外网服务器或多或少都有被爆破的风险,所以必须要采取措施来减少风险
特别是我们这些玩国外小鸡的人,我最近入了腾讯云的内测香港轻量,才三四天就被脚本爆破了五万多次[em_1]
手动修改端口
一般来说,这是效率最高的办法
目前90%以上的扫描脚本只会对22端口爆破,只要不是被人盯上定点爆破,基本上一劳永逸
但我没有采用这个方法,一是觉得换端口又要记新端口号,没有22端口顺眼;二是怕被定点爆破,该扫端口还是会被扫出来
fail2ban 一键脚本
github上有fail2ban的一键脚本
wget https://raw.githubusercontent.com/FunctionClub/Fail2ban/master/fail2ban.sh && bash fail2ban.sh 2>&1 | tee fail2ban.log
界面是英文的,所以顺带搬了一下翻译[em_11]
> 第一步选择是否修改SSH端口。
> 第二部输入最多尝试输入SSH连接密码的次数
> 第三部输入每个恶意IP的封禁时间(单位:小时)
手动安装 fail2ban
作为一个生命不息折腾不止的人,当然是去选择手动安装
这里以Centos7示例
安装fail2ban:
yum install fail2ban -y
配置文件位于 /etc/fail2ban/jail.conf
直接vi/vim编辑
先去掉这四行前面的#号注释来启用
findtime和maxretry即限定时间内可以尝试多少次
bantime为封禁时间
这里是1分钟内限三次,封禁时间为24小时
启动并设为开机启动
systemctl start fail2ban
systemctl enable fail2ban
查看状态
fail2ban-client status sshd
运行了十分钟ban了十几个ip,如果是被一个段的ip轮着爆破,那就说明你被人盯上了,直接添加deny封禁ip段吧
搬运结束,原文来自 Centos使用fail2ban防止服务器被爆破 - 小哈的博客
码字不易,求ip+1[em_14]