- A+
所属分类:运维笔记
使用LINUX VPS或者云主机最苦恼的事就是N多的SSH试探,Linux或Unix管理员都会发现自己系统每时每刻都在被大量的主机试探密码,并试图控制该主机。目前大部分用户都是通过防火墙封锁TCP/22端口,有部分管理员习惯把SSH监听端口改成2222等一些非默认端口,也可以在一定程度上防止密码试探。
经过努力,东北大学网络应急响应组通过部署相应的SSH攻击采集程序,收集了部分发起SSH攻击的主机IP地址
连接地址:http://antivirus.neu.edu.cn/ssh/lists/neu.txt,列表每5分钟更新一次,生成新的hosts.deny列表,
链接地址:http://antivirus.neu.edu.cn/ssh/lists/neu_sshbl_hosts.deny,Linux或Unix管理员可以通过更新hosts.deny文件来防止主机被攻击。
检查sshd是否支持TCP Wrapper
1 | ldd $(which sshd)|grep libwrap |
输出类似:libwrap.so.0 => /lib/libwrap.so.0 (0x00bd1000)
一键安装脚本
1 | wget xn--doqp8v.top/SSH/heimingdan.sh && bash heimingdan.sh |
手动执行:more /etc/hosts.deny 检查是否自动更新
若显示未更新,说明系统没有安装 curl !
一键脚本内容,来自东北大学网络集成为SH脚本,方便使用,可复制一下代码自行创建SH文件执行即可!
1 2 3 4 5 6 7 8 9 10 | cd /usr/local/bin/ wget antivirus.neu.edu.cn/ssh/soft/fetch_neusshbl.sh echo "Download the script is finished!"; chmod +x fetch_neusshbl.sh cd /etc/cron.hourly/ ln -s /usr/local/bin/fetch_neusshbl.sh . ./fetch_neusshbl.sh echo "The completion of the execution!"; echo "Manual execution: more /etc/hosts.deny Whether to check for updates automatically"; echo "If the display is not updated, show that the system is not installed curl"; |
您可以选择一种方式赞助本站
赏