Fail2ban 部署 + 阿里云服务器 SSH 登录 完整实战复盘

一、 整体目标

  1. 实现 Kali Linux 与阿里云服务器 SSH 密码登录(突破阿里云默认公钥认证限制)
  2. Kali Linux 部署 Fail2ban,实现 SSH 22 端口 3 次失败登录自动封禁 IP(防护暴力破解)

二、 第一部分:阿里云服务器 SSH 密码登录配置(核心前提)

核心问题

阿里云新实例默认禁用密码登录、仅开启公钥认证,普通用户无权限修改系统配置,导致 Kali 直接 SSH 密码登录失败。

操作步骤(按顺序执行,缺一不可)

  1. 通过阿里云 Workbench 获取 root 权限

    • 登录阿里云 ECS 控制台 → 找到目标服务器 → 点击 远程连接 → 选择 Workbench 远程连接

    • 选择 密钥对登录 (控制台自动匹配服务器绑定密钥)→ 点击登录,进入普通用户终端 [admin@xxx ~]$

    • 切换到 root 超级权限: bash

      运行

      复制代码
      sudo -i
    • 输入 adminroot 密码,终端提示符变为 [root@xxx ~]# 即权限切换成功

  2. 修改 SSH 配置,开启密码登录和 root 远程登录 在 root 权限终端执行以下 3 条命令(必须 root 权限,否则报 Permission denied):

    bash

    运行

    复制代码
    # 1. 开启密码认证功能
    sed -i 's/PasswordAuthentication no/PasswordAuthentication yes/' /etc/ssh/sshd_config
    # 2. 允许 root 用户远程登录
    sed -i 's/PermitRootLogin prohibit-password/PermitRootLogin yes/' /etc/ssh/sshd_config
    # 3. 重启 SSH 服务,让配置生效(关键步骤!不重启配置无效)
    systemctl restart sshd
  3. Kali 终端清理旧密钥 + SSH 密码登录

    • 回到 Kali 终端,清理本地旧的服务器主机密钥(避免密钥不匹配警告): bash

      运行

      复制代码
      ssh-keygen -f '/root/.ssh/known_hosts' -R '你的阿里云服务器公网IP'
    • 执行 SSH 密码登录命令,强制使用密码认证: bash

      运行

      复制代码
      ssh root@你的阿里云服务器公网IP -o PreferredAuthentications=password
    • 首次连接输入 yes 验证主机密钥,再输入 阿里云控制台重置的 root 密码

    • 终端显示 Welcome to Alibaba Cloud Elastic Compute Service ! 且提示符变为 [root@xxx ~]#登录成功

避坑指南

  • 执行 sed 命令报错 Permission denied → 未切换到 root 权限,先执行 sudo -i
  • 登录提示 Permission denied (publickey) → SSH 服务未重启,重新执行 systemctl restart sshd

三、 第二部分:Kali Linux 部署 Fail2ban(自动防 SSH 暴力破解)

核心需求

实现:10 分钟内 SSH 登录失败 3 次 → 自动封禁对方 IP 1 小时

操作步骤(分 4 阶段,从安装到验证)

阶段 1:安装 Fail2ban + 依赖防火墙 ufw

bash

运行

复制代码
# 1. 更新软件源
apt update
# 2. 安装 Fail2ban
apt install -y fail2ban
# 3. 安装 ufw 防火墙(Fail2ban 依赖防火墙实现 IP 封禁)
apt install -y ufw
# 4. 启用 ufw 防火墙 + 放行 SSH 22端口(避免自己被封禁后无法连接 Kali)
ufw enable && ufw allow 22/tcp
# 5. 验证 ufw 状态(显示 active 且 22/tcp ALLOW Anywhere 即正常)
ufw status
阶段 2:核心配置 Fail2ban(关键!解决默认配置冗余报错)

核心思路:全局禁用所有默认无效 jail,仅启用 SSH 22 端口监控,避免 SELinux 等冗余配置干扰。

  1. 创建并编辑自定义配置文件 jail.local(优先级高于默认配置,更新不覆盖):

    bash

    运行

    复制代码
    nano /etc/fail2ban/jail.local
  2. 粘贴以下完整配置(覆盖编辑器空白内容,参数已标注): ini

    复制代码
    # 全局默认配置(所有监控规则继承此配置)
    [DEFAULT]
    bantime = 3600        # 封禁 IP 时长:3600秒=1小时(-1 代表永久封禁)
    findtime = 600        # 检测时间窗口:600秒=10分钟(10分钟内达到阈值才封禁)
    maxretry = 3          # 失败登录阈值:3次
    banaction = ufw       # 封禁方式:使用 ufw 防火墙
    ignoreip = 127.0.0.1/8 192.168.0.0/16  # 忽略本地/内网 IP,避免误封自己
    backend = systemd     # 日志后端:适配 Kali 的 systemd 系统
    enabled = false       # 全局禁用所有默认 jail(关键!杜绝冗余配置报错)
    
    # 核心:仅启用 SSH 22端口监控(覆盖全局 enabled=false)
    [sshd]
    enabled = true        # 单独启用 SSH 监控
    maxretry = 3          # 单独设置阈值(可与全局不同)
    logpath = /var/log/auth.log  # Kali SSH 日志固定路径
    filter = sshd         # 使用 Fail2ban 自带的 sshd 过滤规则
    backend = systemd     # 单独指定日志后端,确保监控有效
  3. 保存并退出 nano 编辑器:

    • Ctrl+O → 回车确认文件名 → 按 Ctrl+X 退出
阶段 3:启动 Fail2ban + 设置开机自启(解决启动报错)
  1. 清理残留进程 (避免端口被占用导致启动失败):

    bash

    运行

    复制代码
    pkill -9 fail2ban-server
    pkill -9 fail2ban
  2. 重新加载系统服务配置 (确保新配置生效):

    bash

    运行

    复制代码
    systemctl daemon-reload
  3. 启动 Fail2ban 服务 (后台运行,不占用终端):

    bash

    运行

    复制代码
    systemctl start fail2ban
  4. 验证服务状态 (显示绿色 active (running) 即成功):

    bash

    运行

    复制代码
    systemctl status fail2ban
  5. 设置开机自启 (Kali 重启后自动启动 Fail2ban,防护不中断):

    bash

    运行

    复制代码
    systemctl enable fail2ban
  6. 验证开机自启状态 (输出 enabled 即设置成功):

    bash

    运行

    复制代码
    systemctl is-enabled fail2ban
阶段 4:验证 Fail2ban 核心功能(确保监控生效)
  1. 查看加载的监控规则 (仅显示 sshd 即配置纯净):

    bash

    运行

    复制代码
    fail2ban-client status

    预期输出:Jail list: sshd

  2. 查看 SSH 监控详细状态(确认日志和阈值配置生效):

    bash

    运行

    复制代码
    fail2ban-client status sshd

    预期输出:

    plaintext

    复制代码
    Status for the jail: sshd
    |- Filter
    |  |- Currently failed: 0
    |  |- Total failed:     0
    |  `- Journal matches:  _SYSTEMD_UNIT=ssh.service + _COMM=sshd
    `- Actions
       |- Currently banned: 0
       |- Total banned:     0
       `- Banned IP list:
  3. 模拟测试封禁功能(关键!验证实战效果)

    • 用另一台设备 / 另一 IP 执行 SSH 登录 Kali: bash

      运行

      复制代码
      ssh root@你的 Kali IP
    • 故意输错密码 3 次,第 3 次后会直接断开连接,无法再发起 SSH 请求

    • 回到 Kali 终端,再次执行 fail2ban-client status sshd → 会显示被封禁的 IP 及封禁次数

阶段 5:Fail2ban 常用管理命令(必记!日常维护)

功能 命令
手动解封误封 IP fail2ban-client set sshd unbanip 被封禁的IP地址
停止 Fail2ban 服务 systemctl stop fail2ban
重启 Fail2ban 服务 systemctl restart fail2ban(修改配置后需执行)
查看 Fail2ban 日志 tail -20 /var/log/fail2ban/fail2ban.log(排查问题用)
永久封禁 IP(修改配置) 编辑 jail.local,将 bantime = 3600 改为 bantime = -1 → 重启服务

避坑指南

  1. 启动 Fail2ban 报错 Have not found any log file for selinux-ssh jail → 配置文件中 [DEFAULT]enabled = false,全局禁用默认冗余 jail
  2. 封禁后无法解封 → 确认命令中 IP 地址正确,且 jail 名称为 sshd
  3. ufw 防火墙未启用 → 先执行 ufw enable,否则 Fail2ban 无法封禁 IP

四、 整体总结

  1. 阿里云 SSH 登录 核心:Workbench 提权 → 修改 SSH 配置 → 重启服务 → Kali 清理旧密钥登录
  2. Fail2ban 部署 核心:纯净配置(禁用冗余 jail)→ 依赖 ufw 防火墙 → 后台启动 + 开机自启 → 验证封禁效果
  3. 关键经验:Linux 权限是基础,配置文件要精简,服务启动后必验证功能
相关推荐
youxiao_903 小时前
kubernetes 概念与安装(一)
linux·运维·服务器
凡梦千华4 小时前
logrotate日志切割
linux·运维·服务器
拜托啦!狮子4 小时前
安装和使用Homer(linux)
linux·运维·服务器
liulilittle5 小时前
XDP VNP虚拟以太网关(章节:一)
linux·服务器·开发语言·网络·c++·通信·xdp
Serverless社区5 小时前
AgentRun 实战:快速构建 AI 舆情实时分析专家
阿里云·云原生·serverless·函数计算
顶点多余6 小时前
Linux中的基本命令-2
linux·运维·服务器
岚天start6 小时前
Docker部署NGINX实现服务四层转发方案
服务器·nginx·docker
yaso_zhang6 小时前
linux 下sudo运行程序,链接找不到问题处理
java·linux·服务器
2501_941886867 小时前
基于法兰克福金融系统实践的高可靠消息队列设计与多语言实现经验总结分享
服务器·前端·数据库
oMcLin7 小时前
如何在 Ubuntu 22.04 服务器上实现分布式数据库 Cassandra 集群,优化数据一致性与写入吞吐量
服务器·分布式·ubuntu