SSH 防護終極方案:這個自動封禁腳本讓黑客直接自閉!
你的服務(wù)器是不是經(jīng)常被一些壞人用暴力破解的方法嘗試登錄?是不是因為服務(wù)器被黑而煩惱?還在手動封IP?這樣效率太低了,容易被攻擊。今天,我要給你介紹一個自動封殺爆破IP的腳本,讓黑客瞬間"涼涼",徹底告別被黑的煩惱!
SSH暴力破解的危害
在網(wǎng)絡(luò)安全的世界里,SSH(安全外殼協(xié)議)就像是服務(wù)器的"門鎖"。黑客們就像撬鎖的小偷,他們總是千方百計想打開這扇門。他們可能會用暴力破解工具,不斷嘗試各種"鑰匙"(用戶名和密碼),直到找到正確的組合。一旦這個"門鎖"被攻破,會發(fā)生什么?
- 你的服務(wù)器可能變成"僵尸電腦",成為黑客發(fā)動網(wǎng)絡(luò)攻擊的炮灰。
- 存儲在服務(wù)器里的珍貴數(shù)據(jù)可能被小偷順走,甚至被綁架索要贖金。
- 你的服務(wù)器可能被安裝上"挖礦機",默默消耗大量資源,就像在電腦里偷偷種了一顆定時炸彈。
這些后果聽起來是不是很可怕?
所以,保護好你的SSH"門鎖",絕對不能掉以輕心!建議大家一定要設(shè)置強密碼,并開啟雙因素認(rèn)證,給這扇門再加一把"防盜鎖"。
終極防護方案:自動封禁腳本
與其被動等待,不如主動出擊!這里介紹一個高效的SSH防護腳本,它可以自動檢測 SSH 登錄失敗次數(shù),并封禁惡意IP,讓攻擊者直接出局。
核心代碼如下:
#!/bin/bash
# 防御層級1:實時監(jiān)控登錄失敗
tail -n0 -F /var/log/auth.log | whileread LINE; do
ifecho"$LINE" | grep -E 'Failed password|Invalid user'; then
# 防御層級2:提取攻擊特征
IP=$(echo"$LINE" | grep -oE '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')
COUNTRY=$(curl -s ipinfo.io/$IP | jq -r '.country')
# 防御層級3:智能反制
iptables -A INPUT -s $IP -j DROP
echo"[$(date +%F%T)] 封禁 $IP (歸屬地:$COUNTRY)" >> /var/log/ssh_defender.log
fi
done
這款智能SSH防御腳本實時監(jiān)控服務(wù)器安全,自動識別暴力破解嘗試。一旦檢測到來自惡意IP的攻擊行為,系統(tǒng)將立即采取行動:自動封禁攻擊源,同時記錄攻擊時間、來源國家等信息。
額外防護措施
除了上述方法,我們還可以采取額外的SSH保護措施:
(1)修改 SSH 端口:避免使用默認(rèn)的22端口
sudo nano /etc/ssh/sshd_config
# 修改端口,比如 2222
Port 2222
然后重啟SSH服務(wù):
sudo systemctl restart sshd
(2)禁用root直接登錄:
sudo nano /etc/ssh/sshd_config
PermitRootLogin no
重啟 SSH 服務(wù):
sudo systemctl restart sshd
(3)使用密鑰認(rèn)證:
ssh-keygen -t rsa -b 4096
ssh-copy-id user@your-server-ip
然后禁用密碼登錄:
sudo nano /etc/ssh/sshd_config
PasswordAuthentication no
重啟SSH服務(wù):
sudo systemctl restart sshd
另外,我們還可以通過使用fail2ban來增強SSH的安全防護哦。如果你對具體的配置方法感興趣的話,可以參考下面這篇文章了解更多詳情。
實戰(zhàn)演練:Fail2Ban部署全攻略,確保您的服務(wù)器免受CVE-2024-6387侵害!
結(jié)語
黑客的攻擊手段不斷升級,但我們也可以通過合理的防護措施讓他們無計可施。使用fail2ban自動封禁惡意IP,再配合SSH端口修改、密鑰認(rèn)證等方式,你的服務(wù)器安全性將大幅提升。
還在等什么?趕緊部署這個自動封禁腳本,讓黑客直接自閉吧!