标签:脚本 bin deny 爆破 IP auth local ssh root
vim /usr/local/bin/secure_ssh.sh
#! /bin/bash
cat /var/log/secure|awk ‘/Failed/{print $(NF-3)}’|sort|uniq -c|awk ‘{print $2"="$1;}’ > /usr/local/bin/black.txt
for i in cat /usr/local/bin/black.txt
do
IP=echo $i |awk -F= '{print $1}'
NUM=echo $i|awk -F= '{print $2}'
if [ $NUM -gt 2 ];then 失败3次会封IP
grep $IP /etc/hosts.deny > /dev/null
if [
?
−
g
t
0
]
;
t
h
e
n
e
c
h
o
"
s
s
h
d
:
? -gt 0 ];then echo "sshd:
?−gt0];thenecho"sshd:IP:deny" >> /etc/hosts.deny
fi
fi
done
touch /usr/local/bin/black.txt 创建记录登录失败次数的文件
vi /etc/crontab 添加定时任务:
*/1 * * * * root sh /usr/local/bin/secure_ssh.sh 1分钟执行一次
解锁
/var/log/secure (删除相关IP)
/etc/hosts.deny (删除相关IP)
ssh 密码错误4次锁此用户含root(普通用户锁86400/秒 root/10800秒)
[root@localhost ~]# cat /etc/pam.d/sshd
#%PAM-1.0
auth required pam_sepermit.so
auth substack password-auth
auth include postlogin
auth required pam_tally2.so deny=4 unlock_time=86400 even_deny_root root_unlock_time=10800
普通用户封86400秒 root用户108000秒
查看某一用户错误登陆次数
pam_tally2 --user superman
解锁
pam_tally2 --user superman --reset
标签:脚本,bin,deny,爆破,IP,auth,local,ssh,root 来源: https://blog.csdn.net/sdgdsczs/article/details/120378698
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。