主机运行一段时间,执行命令cat /var/log/secure查看安全日志,会发现大量ip的ssh连接失败的记录,说明有人在尝试暴力破解ssh的密码。在前一篇文章中,我们下载了lnmp1.6,这其中有个非常实用的防ssh密码暴力破解工具——DenyHosts。一旦有人尝试连接主机的22端口,密码输错几次,他的IP便会被封禁,从而防止了ssh密码被暴力破解。

一、进入denyhosts安装脚本目录

#如果主机没有lnmp1.6脚本,又想装denyhosts则运行:
wget http://soft.vpser.net/lnmp/lnmp1.6beta.tar.gz -cO lnmp1.6beta.tar.gz && tar zxf lnmp1.6beta.tar.gz
#lnmp1.6下载在哪就用哪个路径
cd /root/lnmp1.6/tools    

二、运行安装脚本

./denyhosts.sh
#按任意键开始安装

三、查看denyhosts运行状态

[root@localhost tools]# service denyhosts status
DenyHosts is running with pid = 2214
#显示运行则安装denyhosts成功

四、修改denyhosts配置文件

#编辑denyhosts配置文件
vi /etc/denyhosts.conf

默认设置大部分都不需要改动,这里主要改动:

#允许普通用户登录失败的次数,默认为10,改为5
DENY_THRESHOLD_VALID = 5
#允许root登录失败的次数,默认为3,为防止输错的情况,改为5
DENY_THRESHOLD_ROOT = 5
#然后保存退出

配置文件详细说明,请参考文档: https://www.cnblogs.com/lcword/p/5917289.html

五、重启denyhosts

service denyhosts restart
#查看重启后的状态
service denyhosts status

六、查看被封禁的IP

cat /etc/hosts.deny
#默认设置封禁的IP一天后将会解封,防止自己被误封后无法连接
Last modification:January 27th, 2019 at 11:15 pm