Fail2Ban简易的封禁SSH爆破恶意扫描CC攻击vsftpd规则等操作
侧边栏壁纸
  • 累计撰写 56,973 篇文章
  • 累计收到 0 条评论

Fail2Ban简易的封禁SSH爆破恶意扫描CC攻击vsftpd规则等操作

James
2022-01-31 / 0 评论 / 89 阅读 / 正在检测是否收录...

之前的帖子写少了,补充下Fail2Ban。

前言:https://www.hostloc.com/thread-909578-1-1.html原先写的不完全正确。又过了30天无法修改.....预计Fail2Ban根本没实现......(尴尬)

然后重新开个帖子

之前没有考虑到换端口后MJJ可能非22情况,切文本没有覆写更进。参考github项目某博客文本后把SSH密码爆破阻止恶意扫描CC攻击 vsftpd攻击规则。其实还可以加很多项目(只不过有些都没见过就算了)外补充个日志删除。基本上就这么多了的。

引用:首先这个只是简易方案,适用于linux各类发行版本,包括容器类的openVZLXC类。能治标不治本。被打还是会被打,防御一些阿猫阿狗还是没毛病的......


-----------------------------------------------------
网友回复:

默认的配置文件不是有么,为何非要新增

而且本身日志有logrorate啊,为何非要自己删?


网友回复:

引用:哈登发表于2022-1-1416:13

怎么像宝塔后台免费的那个插件?


网友回复:

不是,

关于默认的配置文件有,我的意思是说默认会配置了sshd,

所以你不应该新增个ssh-iptables,而是应该在你的这个配置里面也是写sshd,然后你的配置会覆盖默认的。

主要优点是比如可能系统没有syslogd,然后/var/log/auth.log这个日志就没有,得用systemd作为backend,你这样配置就麻烦多了。

而且你系统是没logrotate的么?为何非要手动删日志?有logrotate的话你那部分是不会执行的,因为超过4周就会被logrotate删掉


网友回复:

引用:weixiangnan发表于2022-1-1416:29

宝塔确实集成的有 有UI界面


网友回复:

引用:konololi发表于2022-1-1416:32

不是,

关于默认的配置文件有,我的意思是说默认会配置了sshd,

所以你不应该新增个ssh-iptables,而是应该...


网友回复:

感谢大佬,顶一个,hestiacp后台看到有这个不懂干嘛的,不会设置,分享得真及时


网友回复:

60秒连接20次就ban是不是太严格加载列表页多图片的话是不是就一下被ban了


网友回复:

引用:hins发表于2022-1-1420:19

60秒连接20次就ban是不是太严格加载列表页多图片的话是不是就一下被ban了


网友回复:

ssh端口?添加ip白名单,设个两步验证

别说别人了,有时候自己都进不去


网友回复:

非22端口+只用key登录+禁止root用户

还没遇过爆破的龟孙。


网友回复:

引用:笑花落半世琉璃发表于2022-1-1421:20

ssh端口?添加ip白名单,设个两步验证

别说别人了,有时候自己都进不去...


网友回复:

覆写&启动&开机启动

cp/etc/fail2ban/jail.conf/etc/fail2ban/jail.d/sshd.local

你这配置了半天,,,直接默认配置把他覆盖了


网友回复:

技术贴绑定,我也经常用命令lastb看到经常有爆破的有点烦


网友回复:

请问Debian安装的aptinstallfail2ban默认有没有防护规则,必须要另外写配置才能正常运用吗?我一直都是apt安装完毕就不管了


网友回复:

引用:chinanala发表于2022-1-3105:08

请问Debian安装的aptinstallfail2ban默认有没有防护规则,必须要另外写配置才能正常运用吗?我一直都是...

0