sshd被攻击的自动防御方法v2
1、增加了“频繁攻击的封锁时间”,即设置为上次攻击时间的2倍
2、加入了数据库支持,将攻击者相关信息记录入库,如攻击者ip、攻击次数、封锁时间
3、简化了代码
具体实现步骤如下:
1、创建用于记录攻击者信息的数据库及表
# sqlite3 /root/sshd_blocked_ip.db "create table ip(ip,count,blocktime)"
2、将v1版的第二步中的攻击处理脚本修改为
exec "/root/swatch-new.sh $1"
3、创建攻击检测到后的处理脚本/root/swatch-new.sh,需要执行权限哦
#!/bin/sh
ip=$1
sql="/usr/bin/sqlite3 /root/sshd_blocked_ip.db "
blockcmd="/sbin/iptables -I INPUT -s $ip -p tcp --dport 22 -j DROP"
unblockcmd=${blockcmd/-I/-D}
blocktime=$($sql "select blocktime from ip where ip='$ip'")
: ${blocktime:=0}
$blockcmd
if [ $blocktime -eq 0 ];then
/usr/bin/at "now + 1 hours" <<< "$unblockcmd" 2>> /root/at_result.log
$sql "insert into ip values('$ip',1,1)"
else
((blocktime*=2))
/usr/bin/at "now + $blocktime hours" <<< "$unblockcmd" 2>> /root/at_result.log
$sql "update ip set blocktime=$blocktime,count=count+1 where ip='$ip'"
fi
/usr/bin/at "now + 1 hours" <<< "$unblockcmd" 2>> /root/at_result.log
$sql "insert into ip values('$ip',1,1)"
else
((blocktime*=2))
/usr/bin/at "now + $blocktime hours" <<< "$unblockcmd" 2>> /root/at_result.log
$sql "update ip set blocktime=$blocktime,count=count+1 where ip='$ip'"
fi
其他步骤和v1版相似,自己琢磨吧,结束
另附查看攻击者信息的方法:
sqlite3 /root/sshd_blocked_ip.db "select * from ip"
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?