Linux 防暴力破解

Linux 防爆力破解

账号锁定配置

vim /etc/pam.d/sshd
添加:
auth required pam_tally2.so deny=3 unlock_time=60 even_deny_root root_unlock_time=60

参数说明:

even_deny_root 也限制root用户;

deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户

unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;

root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;

解除锁定方法:

在服务器端以root用户登录
执行命令:
pam_tally2 -u root -r
或者
pam_tally2 --user 用户名 --reset
清空指定用户的错误登录次数

修改ssh 默认端口号

vim /etc/ssh/sshd_config
Port 22  修改为  5795     // 就是把端口22改为5795,去掉前面的#号

限制登录次数:

vim /etc/ssh/sshd_config
MaxAuthTries=6  修改为 MaxAuthTries=3  // 就是把登入6次改为登入3次就断开 ,去掉前面的#号

防火墙拉黑攻击ip

firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='222.222.222.222' reject"  单个IP 

firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='222.222.222.0/24' reject" IP段

firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=192.168.1.2 port port=80  protocol=tcp  accept" 单个IP的某个端口

reject 拒绝 accept 允许

查看封禁的ip

firewall-cmd --list-rich-rules

查看登录失败的ip

last  -f  /var/log/btmp  
posted @ 2022-01-04 16:59  大雁blogs  阅读(211)  评论(1编辑  收藏  举报