Linux阻止SSH暴力破解的最好方法

      服务器放在网络中,每天都会面对无数的SSH尝试,然后失败记入日志中。那些无聊的人一直不停的扫描,这些人也真够无聊的,总喜欢找些软件在那里穷举扫描,虽然很多时候,我们自己的服务器都会设置一个够复杂的密码。 但长时间的暴力破解会占用系统资源。
  那怎么样防,如果要一条一条将这些IP阻止显然治标不治本,还好有DenyHosts软件来代替我们手搞定他。
  DenyHosts是Python语言写的一个程序,它会分析sshd的日志文件,当发现重复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动屏IP的功能。
  DenyHosts官方网站为:http://denyhosts.sourceforge.net
  以下是安装记录(以CentOS 5.1, DenyHosts 2.6 为例)
  安装
  #wget
  http://nchc.dl.sourceforge.net/....../DenyHosts-2.6-python2.4.noarch.rpm
  #rpm -ivh DenyHosts-2.6-python2.4.noarch.rpm
  给denyhosts做成系统本身的服务
  # cd /etc/init.d
  # ln -s /usr/share/denyhosts/daemon-control denyhosts
  # chkconfig --add denyhosts
  配置
  默认是安装到/usr/share/denyhosts目录的。
  # cd /usr/share/denyhosts/
  # cp denyhosts.cfg-dist denyhosts.cfg
  # vi denyhosts.cfg
  根据自己需要进行相应的配置(解释见下文件的配置文件)
  DenyHosts配置文件:
  SECURE_LOG = /var/log/secure
  #ssh 日志文件,它是根据这个文件来判断的。
  HOSTS_DENY = /etc/hosts.deny
  #控制用户登陆的文件
  PURGE_DENY = 5m
  #过多久后清除已经禁止的
  BLOCK_SERVICE = sshd
  #禁止的服务名
  DENY_THRESHOLD_INVALID = 1
  #允许无效用户失败的次数
  DENY_THRESHOLD_VALID = 3
  #允许普通用户登陆失败的次数
  DENY_THRESHOLD_ROOT = 5
  #允许root登陆失败的次数
  HOSTNAME_LOOKUP=NO
  #是否做域名反解
  ADMIN_EMAIL = iakuf@163.com
  #管理员邮件地址,它会给管理员发邮件
  DAEMON_LOG = /var/log/denyhosts
  #自己的日志文件
  启动服务
  让他和系统启动时一起启动
  #/etc/ini.d/denyhosts start
  #chkconfig denyhosts on
  可以用一台电脑远程连接过来测试.如果可以看到/etc/hosts.deny内是否有禁止的IP,有的话说明已经安装成功了。
  注.我发现时间deny以后,删除ip的时间不是很准.解决的方法是改变DAEMON_PURGE = 这个的时间.我发现系统删除时间是以他为准.
  DAEMON_PURGE:预设清除:当DenyHosts在预设模式下执行,执行清除机械作用过期最久的HOSTS_DENY,这个会影响PURGE_DENY的间隔。

你可能感兴趣的