Ubuntu 使用Fail2ban 防止SSH被暴力破解

2018年05月17日 7297点热度 0人点赞 0条评论

昨晚接到某云的通知: 服务器有异地登录行为。
今天进来一看, 果然, 上次解决过的xmr-stak-cpu病毒又来了。 解决方案跟上次一样, 在此不重复了。 不过为了解决被人暴力破解的问题, 是应该对服务器安全做一些防护措施了。

安装并配置Fail2ban

安装

Fail2Ban能自动把尝试错误的登录IP放到黑名单之中。 可以永久, 也可以暂时禁止。 Ubuntu底下安装很简单:
sudo apt install -y fail2ban

配置

安装完成之后, 开始配置:

  • 复制一份本地配置文件:
    cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

  • 编辑jail.local

  • 邮件通知
    因为某云默认禁止了邮件发送端口, 除非特别申请。 暂时略过。

  • 其他配置: nginx
    Fail2ban 还可以对nginx进行配置,可以屏蔽爬虫等等。 这个可以以后再开一篇文章来讲

重启生效

sudo service fail2ban restart

其他增加措施

  • 把自己的IP加到白名单之中
    自己的IP可以上ipip.net直接看。 然后加到jail.localignoreip之中

  • 更换一个相对复杂的代码
    Linux自身有很多生成随机密码的命令, 不过我更喜欢到这个网站(https://suijimimashengcheng.51240.com/) 手动生成。

    好处: 对小白如我来说, 可以选择密码字符范围, 比如大写、小写、数字、符号范围。还可以自定义长度。 生成之后简单的强度评估也很直观。
    非常适合我这种小白:D

本文原创,转摘需注明出处

http://www.flyml.net/2018/05/17/use-fail2ban-to-block-ssh-break/

RangerWolf

保持饥渴的专注,追求最佳的品质

文章评论