Ubuntu 使用Fail2ban 防止SSH被暴力破解

昨晚接到某云的通知: 服务器有异地登录行为。

今天进来一看, 果然, 上次解决过的 xmr-stak-cpu 病毒又来了。 解决方案跟上次一样, 在此不重复了。 不过为了解决被人暴力破解的问题, 是应该对服务器安全做一些防护措施了。

安装并配置Fail2ban

安装

Fail2Ban能自动把尝试错误的登录IP放到黑名单之中。 可以永久, 也可以暂时禁止。 Ubuntu底下安装很简单:

sudo apt install -y fail2ban

配置

安装完成之后, 开始配置:

  • 复制一份本地配置文件:
    cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
  • 编辑 jail.local

ignoreip = 127.0.0.1/8  # IP白名单 多个IP使用空格为分隔符即可
bantime = 3600  # 屏蔽时长,可自行调整,单位为秒,-1则为永久屏蔽
findtime = 600  #监测时长,在findtime时间内出现maxretry次尝试即执行屏蔽动作,单位为秒
maxretry = 3  # 最大尝试次数
 
  • 邮件通知

    因为某云默认禁止了邮件发送端口, 除非特别申请。 暂时略过。

  • 其他配置: nginx

    Fail2ban 还可以对nginx进行配置,可以屏蔽爬虫等等。 这个可以以后再开一篇文章来讲

重启生效

sudo service fail2ban restart

其他增加措施

  • 把自己的IP加到白名单之中
    自己的IP可以上ipip.net直接看。 然后加到 jail.localignoreip 之中
  • 更换一个相对复杂的代码

    Linux自身有很多生成随机密码的命令, 不过我更喜欢到这个网站(https://suijimimashengcheng.51240.com/) 手动生成。

    好处: 对小白如我来说, 可以选择密码字符范围, 比如大写、小写、数字、符号范围。还可以自定义长度。 生成之后简单的强度评估也很直观。

    非常适合我这种小白:D

本文原创,转摘需注明出处

http://www.flyml.net/2018/05/17/use-fail2ban-to-block-ssh-break/ 
我来评几句
登录后评论

已发表评论数()

相关站点

+订阅
热门文章