好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > 用shell腳本防ssh和vsftpd暴力破解的詳解講解

用shell腳本防ssh和vsftpd暴力破解的詳解講解

熱門標簽:如果做線上地圖標注 江蘇云電銷機器人公司 客服外呼系統怎么樣 河南信譽好的不封卡電話外呼系統 華鋒e路航港口地圖標注 打電話機器人接我是他的秘書 揭陽智能電話機器人推薦 百度地圖標注錯了有責任嗎 地圖標注員都是年輕人

腳本需求如下:此SHELL腳本放在crontab計劃任務里,每隔6小時(此時間根據實際情況來定義)就去讀取/var/log/secure腳本,取出里面惡意猜測IP,如果單位時間內(一星期)的連接數是高于一個閥值,例如100(此閥值也可以根據實際情況來定義),則將其加進/etc/hosts.deny黑名單里,如果低于此閥值,則無視此IP。

/var/log/secure里認證失敗信息如下:

復制代碼 代碼如下:

Nov 28 10:18:08 centos2 sshd[7556]: Connection closed by 222.216.30.109
Nov 28 10:18:08 centos2 sshd[7557]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.216.30.109  user=root
Nov 28 10:18:09 centos2 sshd[7559]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=222.216.30.109  user=root
Nov 28 10:18:10 centos2 sshd[7551]: Failed password for root from 222.216.30.109 port 2391 ssh2
Nov 28 10:18:10 centos2 sshd[7552]: Connection closed by 222.216.30.109
Nov 28 10:18:10 centos2 sshd[7553]: Failed password for root from 222.216.30.109 port 2397 ssh2
Nov 28 10:18:10 centos2 sshd[7554]: Connection closed by 222.216.30.109
Nov 28 10:18:11 centos2 sshd[7557]: Failed password for root from 222.216.30.109 port 2401 ssh2
Nov 28 10:18:11 centos2 sshd[7558]: Connection closed by 222.216.30.109
Nov 28 10:18:11 centos2 sshd[7559]: Failed password for root from 222.216.30.109 port 2403 ssh2
Nov 28 10:18:11 centos2 sshd[7560]: Connection closed by 222.216.30.109
Nov 28 10:37:01 centos2 vsftpd: pam_unix(vsftpd:auth): check pass; user unknown
Nov 28 10:37:01 centos2 vsftpd: pam_unix(vsftpd:auth): authentication failure; logname= uid=0 euid=0 tty=ftp ruser=hello rhost=centos1.cn7788.com
Nov 28 10:37:01 centos2 vsftpd: pam_succeed_if(vsftpd:auth): error retrieving information about user hello
Nov 28 10:37:19 centos2 vsftpd: pam_unix(vsftpd:auth): check pass; user unknown
Nov 28 10:37:19 centos2 vsftpd: pam_unix(vsftpd:auth): authentication failure; logname= uid=0 euid=0 tty=ftp ruser=yhc rhost=centos1.cn7788.com
Nov 28 10:37:19 centos2 vsftpd: pam_succeed_if(vsftpd:auth): error retrieving information about user yhc
Nov 28 10:37:36 centos2 vsftpd: pam_unix(vsftpd:auth): check pass; user unknown
Nov 28 10:37:36 centos2 vsftpd: pam_unix(vsftpd:auth): authentication failure; logname= uid=0 euid=0 tty=ftp ruser=yuhongchun rhost=centos1.cn7788.com
Nov 28 10:37:36 centos2 vsftpd: pam_succeed_if(vsftpd:auth): error retrieving information about user yuhongchun
Nov 28 10:42:44 centos2 vsftpd: pam_unix(vsftpd:auth): check pass; user unknown
Nov 28 10:42:44 centos2 vsftpd: pam_unix(vsftpd:auth): authentication failure; logname= uid=0 euid=0 tty=ftp ruser=yuhongchun rhost=114.112.169.70
Nov 28 10:42:44 centos2 vsftpd: pam_succeed_if(vsftpd:auth): error retrieving information about user yuhongchun
Nov 28 10:42:56 centos2 vsftpd: pam_unix(vsftpd:auth): check pass; user unknown
Nov 28 10:42:56 centos2 vsftpd: pam_unix(vsftpd:auth): authentication failure; logname= uid=0 euid=0 tty=ftp ruser=andrewyu rhost=114.112.169.70
Nov 28 10:42:56 centos2 vsftpd: pam_succeed_if(vsftpd:auth): error retrieving information about user andrewyu

我們觀察下/var/log/secure文件輪詢特征,如下所示:

復制代碼 代碼如下:

[root@centos2 log]# ls -lsart secure.*
512 -rw------- 1 root root 516379 11-04 01:31 secure.4
660 -rw------- 1 root root 668192 11-11 00:05 secure.3
304 -rw------- 1 root root 306589 11-17 10:33 secure.2
484 -rw------- 1 root root 488620 11-25 02:33 secure.1

基本上,secure文件是以星期為輪詢周期的,如果對安全要求嚴格的朋友還可以本著“一個不放過”的原則來抓取上面的舊secure的惡意IP,下面我們就們就要想辦法高效的來抓取這些惡意IP,如果參考原始版本的SHELL腳本寫法,,我們這里要抓取secure日志中的偵測vsftpd及sshd服務的IP地址,我們可以用如下命令,命令如下所示:

復制代碼 代碼如下:

cat /var/log/secure | awk '/Failed/{print $(NF-3)}'| sort| uniq -c| awk '{print $2"="$1;}'

很明顯,這樣是取不到vsftpd失敗的IP值的,sshd日志失敗信息跟vsftpd日志失敗信息不一樣,我寫了幾種awk混合sed的方法,測試了效率,感覺用awk腳本速度是最快的,大家也可以寫幾種,用time命令測試下;最后精簡了下代碼,完成了整個腳本,腳本內容如下所示:

復制代碼 代碼如下:

#!/bin/bash
#Denyhosts For vsftpd and sshd
#2012-12-28
awk '{for(i=1;i=NF;i++){if($i ~ /rhost/)print substr($i,7)}}' /var/log/secure  | sort | uniq  -c  >/root/black.txt
DEFINE="100"
for i in `cat  /root/black.txt`
do
        IP=`echo $i |awk  '{print $1}'`
        NUM=`echo $i|awk  '{print $2}'`
        if [ $NUM -gt $DEFINE ];
        then
         grep $IP /etc/hosts.deny > /dev/null
          if [ $? -gt 0 ];
          then
          echo "sshd:$IP" >>  /etc/hosts.deny
          echo "vsftpd:$IP" >> /etc/hosts.deny
          fi
        fi
done

腳本運行一段時間后,我們可以觀察此腳本涉及到的一些文件,如/root/black.txt,結果如下所示:

復制代碼 代碼如下:

[root@centos2 ~]# cat /root/black.txt
      2 113.17.144.156
      4 114.112.51.208
      4 114.112.69.170
    169 118-163-227-50.hinet-ip.hinet.net
      8 119.188.7.200
      8 122.70.130.11
     61 124.248.32.246
     12 183.203.14.121
      3 189.26.255.11
     56 199.204.237.60
      3 199.30.53.220
      5 201.236.80.4
      6 220.172.191.31
     30 222.216.30.109
     60 222.253.159.111
     58 223.4.180.23
    166 58.221.42.178
      1 61.132.4.85
    152 61.142.106.34
     22 61.167.33.222
      7 85.126.166.83
    166 www.b-nets.com

/etc/hosts.deny腳本內容如下:

復制代碼 代碼如下:

sshd:124.248.32.246
vsftpd:124.248.32.246
sshd:199.204.237.60
vsftpd:199.204.237.60
sshd:222.253.159.111
vsftpd:222.253.159.111
sshd:223.4.180.23
vsftpd:223.4.180.23
sshd:58.221.42.178
vsftpd:58.221.42.178
sshd:61.142.106.34
vsftpd:61.142.106.34
sshd:118-163-227-50.hinet-ip.hinet.net
vsftpd:118-163-227-50.hinet-ip.hinet.net
sshd:www.b-nets.com
vsftpd:www.b-nets.com

最后,我們將此shell腳本放進crontab 里,每間隔六小時就運行一次,命令如下:

復制代碼 代碼如下:

* */6 * * * root /bin/bash /root/hostsdeny.sh >> /dev/null 2>1

由于/var/log/secure日志是以星期為輪詢的,此腳本執行頻率可自行設定,如果感覺服務器被頻繁偵測,執行頻率間隔可設置短些,反之,可設置長些。

您可能感興趣的文章:
  • VSFTPD配置(匿名——本地用戶——虛擬用戶)
  • vsftpd 虛擬用戶配置步驟
  • Centos6.9安裝vsftpd并配置多用戶的方法
  • Linux編譯安裝vsftpd服務器(本地用戶驗證方式)
  • vsftpd匿名用戶上傳和下載的配置方法
  • 建立基于虛擬用戶的VSftpd服務
  • 構建基于虛擬用戶的vsftpd服務器應用
  • centos 6 安裝vsftpd與PAM虛擬用戶的方法
  • vsftpd用戶禁止ssh登陸的實現方法

標簽:婁底 金昌 許昌 淘寶邀評 赤峰 邵陽 巴彥淖爾 馬鞍山

巨人網絡通訊聲明:本文標題《用shell腳本防ssh和vsftpd暴力破解的詳解講解》,本文關鍵詞  用,shell,腳本,防,ssh,和,vsftpd,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《用shell腳本防ssh和vsftpd暴力破解的詳解講解》相關的同類信息!
  • 本頁收集關于用shell腳本防ssh和vsftpd暴力破解的詳解講解的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 天天影视网天天综合色| 亚洲AV鲁丝一区二区三区潘金莲 | 女人张开腿让男生桶个爽| 电影放荡的护士bd在线观看| 亚洲 校园 都市 自拍 在线| 91无套极品外围在线播放| 秘?动漫免费网站无码| 色综合小说久久综合图片| 国产福利小视频尤物98| 十七岁日本韩国免费| 翁和小莹最后一部| 欧美精品第12页| 性饥渴绝色少妇在线观看| 大肉大捧一进一出视频出来呀| 女人的屁股眼图片| 69人妻偷拍??熟女丝| 爽好舒服再快点| 龚钥菲三级无删减完整版| 用力挤压夹男人的??免费视频| 寂寞少妇扒开双腿猛烈进入免费看| 国产在线观看福利一区二区| 撞击徐倩雪白翘臀呻吟| 牛鞭入女人下身在线观看| 成都私人情侣免费看电视剧的软件| 久99久爱精品免费观看视频| 超变态乳孔扩张榨乳小说| 色哟哟免费观看一区二区软件| 办公室穿开裆裤内裤调教| 男女强吻脱裤子摸下面视频| 谁和她睡了145分钟未删减| 翘臀后进少妇大白嫩屁股91| 哦┅┅快┅┅用力啊┅少妇奶水| 特级淫片aaaa毛片aa视频| 免费午夜啪啪色情做一级A片| 119美女写真午夜极品| 两个人免费观看日本的在线| 含乳玉势h| 欧美激情婬妇BBBBB性开放图| 又大又黄又粗又爽视频| 一级不卡毛片| 国产人妻久久精品二区三区特黄|