内容简介:本文风哥教程参考Linux官方文档、Red Hat Enterprise Linux官方文档、Ansible Automation Platform官方文档、Docker官方文档、Kubernetes官方文档和Podman官方文档等内容,详细介绍了相关技术的配置和使用方法。
本文档风哥主要介绍SSH暴力破解攻击的防护方法,包括fail2ban配置、SSH安全加固、防火墙规则等内容。
Part01-基础概念与理论知识
1.1 SSH暴力破解攻击
– 自动化尝试常见密码
– 字典攻击和暴力破解
– 针对默认端口22
– 持续尝试直到成功
# 防护措施
1. 使用强密码或密钥认证
2. 修改默认端口
3. 限制登录尝试次数
4. 使用fail2ban自动封禁
Part02-生产环境规划与建议
2.1 SSH安全加固策略
1. 禁用密码认证,使用密钥
2. 禁用root直接登录
3. 修改默认端口
4. 限制登录用户
5. 使用fail2ban防护
Part03-生产环境项目实施方案
3.1 SSH安全配置
$ sudo vi /etc/ssh/sshd_config
# 禁用root登录
PermitRootLogin no
# 禁用密码认证
PasswordAuthentication no
# 修改默认端口
Port 2222
# 限制登录用户
AllowUsers user1 user2
# 重启SSH服务
$ sudo systemctl restart sshd
3.更多视频教程www.fgedu.net.cn2 fail2ban配置
$ sudo dnf install fail2ban -y
# 启动服务
$ sudo systemctl start fail2ban
$ sudo systemctl enable fail2ban
# 配置SSH防护
$ sudo vi /etc/fail2ban/jail.local
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure
maxretry = 3
findtime = 600
bantime = 3600
# 重启fail2ban
$ sudo systemctl restart fail2ban
# 查看封禁状态
$ sudo fail2ban-client status sshd
Status for the jail: sshd
|- Filter
| |- Currently failed: 0
| |- Total failed: 5
| `- File list: /var/log/secure
`- Actions
|- Currently banned: 1
|- Total ban学习交流加群风哥QQ113257174ned: 1
`- Banned IP list: 192.168.1.100
Part04-生产案例与实战讲解
4.1 案例:SSH暴力破解防护实战
# 1. 查看攻击日志
$ sudo tail -f /var/log/secure
Apr 6 10:00:25 server sshd[1234]: Failed password for root from 192.168.1.100 port 54321 ssh2
Apr 6 10:00:26 server sshd[1235]: Failed password for root from 192.168.1.100 port 54322 ssh2
# 2. 手动封禁IP
$ sudo firewall-cmd –permanent –add-rich-rule=’rule family=”ipv4″ source address=”192.168.1.100″ reject’
$ sudo firewall-cmd –reload
# 3. 配置fail2ban自动防护
$ sudo vi /etc/fail2ban/jail.local
[sshd]
enabled = true
maxretry = 3
bantime = 86400
# 4. 验证防护效果
$ sudo fail2ban-client status sshd
风哥提示:
Part05-风哥经验总结与分享
本文由风哥教程整理发布,仅用于学习测试使用,转载注明出处:http://www.fgedu.net.cn/10327.html
