Centos使用fail2ban防止服务器被爆破

小哈 2020-8-19 3126

一般说来,外网服务器或多或少都有被爆破的风险,所以必须要采取措施来减少风险

特别是我们这些玩国外小鸡的人,我最近入了腾讯云的内测香港轻量,才三四天就被脚本爆破了五万多次[em_1]

手动修改端口

一般来说,这是效率最高的办法
目前90%以上的扫描脚本只会对22端口爆破,只要不是被人盯上定点爆破,基本上一劳永逸
但我没有采用这个方法,一是觉得换端口又要记新端口号,没有22端口顺眼;二是怕被定点爆破,该扫端口还是会被扫出来

fail2ban 一键脚本

github上有fail2ban的一键脚本

wget https://raw.githubusercontent.com/FunctionClub/Fail2ban/master/fail2ban.sh && bash fail2ban.sh 2>&1 | tee fail2ban.log

界面是英文的,所以顺带搬了一下翻译[em_11]

> 第一步选择是否修改SSH端口。
> 第二部输入最多尝试输入SSH连接密码的次数
> 第三部输入每个恶意IP的封禁时间(单位:小时)

手动安装 fail2ban

作为一个生命不息折腾不止的人,当然是去选择手动安装

这里以Centos7示例

安装fail2ban:

yum install fail2ban -y

配置文件位于 /etc/fail2ban/jail.conf 

直接vi/vim编辑

先去掉这四行前面的#号注释来启用

findtime和maxretry即限定时间内可以尝试多少次
bantime为封禁时间
这里是1分钟内限三次,封禁时间为24小时

启动并设为开机启动

systemctl start fail2ban
systemctl enable fail2ban

查看状态

fail2ban-client status sshd

运行了十分钟ban了十几个ip,如果是被一个段的ip轮着爆破,那就说明你被人盯上了,直接添加deny封禁ip段吧


搬运结束,原文来自 Centos使用fail2ban防止服务器被爆破 - 小哈的博客

码字不易,求ip+1[em_14]

最新回复 (9)
  • 幻焕 2020-8-19
    2

    博客首页图片404了

  • 小哈 2020-8-19
    3
    幻焕 博客首页图片404了

    谢谢提醒,已修改[em_23]

  • saber 2020-8-19
    4

    码字不易求IP+1,加了。[em_6]

  • 德克斯特差评 2020-8-19
    5

    宝塔的不香吗[em_1]

  • CF 2020-8-19
    6

    为什么我看状态的数量一直是0?几个月了一直是0

  • 小哈 2020-8-19
    7
    CF 为什么我看状态的数量一直是0?几个月了一直是0

    输入fail2ban-client status看看jail里有没有组,没有的话就是没有启用

  • 小哈 2020-8-19
    8
    德克斯特差评 宝塔的不香吗[em_1]

    生命不息折腾不止[em_25]

    况且不用宝塔的服务器多着呢

  • CF 2020-8-19
    9
    小哈 输入fail2ban-client status看看jail里有没有组,没有的话就是没有启用

    还真是

  • C 2020-8-20
    10

    sshguard 也不错