昨晚接到某云的通知: 服务器有异地登录行为。
今天进来一看, 果然, 上次解决过的xmr-stak-cpu
病毒又来了。 解决方案跟上次一样, 在此不重复了。 不过为了解决被人暴力破解的问题, 是应该对服务器安全做一些防护措施了。
安装并配置Fail2ban
安装
Fail2Ban能自动把尝试错误的登录IP放到黑名单之中。 可以永久, 也可以暂时禁止。 Ubuntu底下安装很简单:
sudo apt install -y fail2ban
配置
安装完成之后, 开始配置:
- 复制一份本地配置文件:
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
-
编辑
jail.local
1 2 3 4 5 |
ignoreip = 127.0.0.1/8 # IP白名单 多个IP使用空格为分隔符即可 bantime = 3600 # 屏蔽时长,可自行调整,单位为秒,-1则为永久屏蔽 findtime = 600 #监测时长,在findtime时间内出现maxretry次尝试即执行屏蔽动作,单位为秒 maxretry = 3 # 最大尝试次数 |
-
邮件通知
因为某云默认禁止了邮件发送端口, 除非特别申请。 暂时略过。 -
其他配置: nginx
Fail2ban 还可以对nginx进行配置,可以屏蔽爬虫等等。 这个可以以后再开一篇文章来讲
重启生效
sudo service fail2ban restart
其他增加措施
- 把自己的IP加到白名单之中
自己的IP可以上ipip.net直接看。 然后加到jail.local
的ignoreip
之中 -
更换一个相对复杂的代码
Linux自身有很多生成随机密码的命令, 不过我更喜欢到这个网站(https://suijimimashengcheng.51240.com/) 手动生成。
好处: 对小白如我来说, 可以选择密码字符范围, 比如大写、小写、数字、符号范围。还可以自定义长度。 生成之后简单的强度评估也很直观。
非常适合我这种小白:D
本文原创,转摘需注明出处
http://www.flyml.net/2018/05/17/use-fail2ban-to-block-ssh-break/

文章评论