封禁暴力破解SSH的攻击IP

1. 从 /var/log/secure 里提取所有攻击 IP + 去重 + 统计次数

复制代码
grep -oE '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' /var/log/secure | sort | uniq -c | sort -nr

统计了最近的几次访问的ip

最多访问的几个ip 搜索看上去都有问题 先拉黑这些

ip拉黑吧

2.用 grep 就能精准统计出每个账号被尝试登录的次数

复制代码
统计所有登录尝试的账号(含失败、无效用户)

grep -E "(Failed password|Invalid user)" /var/log/secure \
  | awk '{
      if ($0 ~ /Invalid user/) print $8;
      else if ($0 ~ /Failed password/) print $9;
    }' \
  | sort | uniq -c | sort -nr

只统计「root」账号被暴力破解的次数

grep "Failed password for root" /var/log/secure | wc -l


只统计「无效用户名」的尝试次数(比如不存在的账号)

grep "Invalid user" /var/log/secure \
  | awk '{print $8}' \
  | sort | uniq -c | sort -nr


按「用户名 + IP」维度统计(看哪个 IP 在猜哪个账号)
grep -E "(Failed password|Invalid user)" /var/log/secure \
  | awk '{
      if ($0 ~ /Invalid user/) {user=$8; ip=$10}
      else if ($0 ~ /Failed password/) {user=$9; ip=$11}
      print user " " ip
    }' \
  | sort | uniq -c | sort -nr

3.只允许你自己的 IP 登录 SSH(最有效)

在阿里云安全组里:

  • 允许 222.76.14.104/32 访问 22 端口
  • 删除 0.0.0.0/0 允许规则

这样全世界任何人都无法再扫描、破解你的服务器

4.安装 fail2ban 自动拉黑攻击 IP

复制代码
yum install -y fail2ban
systemctl start fail2ban
systemctl enable fail2ban

验证防护是否生效

你可以用下面的命令查看当前被封禁的 IP:

复制代码
fail2ban-client status sshd
  • 默认配置下,fail2ban 会监控 SSH 登录失败次数,短时间内多次输错密码的 IP 会被自动封禁一段时间
  • 你之前的暴力破解攻击,现在会被 fail2ban 自动拦截,不用再手动拉黑了
  • 服务已经设置为开机自启(systemctl enable fail2ban),重启服务器后也会自动生效

报错 Sorry but the jail 'sshd' does not exist 说明:

  • fail2ban 服务虽然启动了,但默认没有启用 sshd 防护规则(jail)
  • 所以你查询 sshd 状态时会提示不存在,也看不到封禁数据

启用 sshd 防护规则

复制代码
# 复制默认配置文件
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# 编辑配置文件,启用sshd防护
vi /etc/fail2ban/jail.local

在文件中找到 [sshd] 部分,修改为:

复制代码
[sshd]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
logpath = %(sshd_log)s
bantime = 86400   # 封禁1天(可自定义)
findtime = 3600    # 1小时内
maxretry = 5       # 失败5次就封禁

重启 fail2ban 使配置生效

复制代码
systemctl restart fail2ban

验证是否生效

复制代码
# 查看所有启用的jail
fail2ban-client status

# 再查看sshd状态
fail2ban-client status sshd

现在没有攻击 IP,所以没有封禁记录 → 不是没效果,是目前没人在攻击你

相关推荐
Gofarlic_oms13 小时前
利用API实现ANSYS许可证管理自动化集成
运维·服务器·开发语言·matlab·自动化·负载均衡
倔强的石头1065 小时前
【Linux指南】基础IO系列(八):实战衔接 —— 给微型 Shell 添加完整重定向功能
linux·运维·服务器
try2find5 小时前
打印ascii码报错问题
java·linux·前端
Ujimatsu6 小时前
虚拟机安装Ubuntu 26.04.x及其常用软件(2026.4)
linux·运维·ubuntu
冰暮流星6 小时前
javascript事件案例-全选框案例
服务器·前端·javascript
一直会游泳的小猫8 小时前
homebrew
linux·mac·工具·包管理
寒秋花开曾相惜8 小时前
(学习笔记)4.2 逻辑设计和硬件控制语言HCL(4.2.1 逻辑门&4.2.2 组合电路和HCL布尔表达式)
linux·网络·数据结构·笔记·学习·fpga开发
狂奔的sherry9 小时前
一次由 mount 引发的 Linux 文件系统“错觉”
linux·运维·服务器
小黑要努力9 小时前
智能音箱遇到的问题(一)
linux·运维·git
ch3nyuyu9 小时前
静态库和动态库的制作
linux·运维·开发语言