封禁暴力破解SSH的攻击IP

1. 从 /var/log/secure 里提取所有攻击 IP + 去重 + 统计次数

复制代码
grep -oE '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' /var/log/secure | sort | uniq -c | sort -nr

统计了最近的几次访问的ip

最多访问的几个ip 搜索看上去都有问题 先拉黑这些

ip拉黑吧

2.用 grep 就能精准统计出每个账号被尝试登录的次数

复制代码
统计所有登录尝试的账号(含失败、无效用户)

grep -E "(Failed password|Invalid user)" /var/log/secure \
  | awk '{
      if ($0 ~ /Invalid user/) print $8;
      else if ($0 ~ /Failed password/) print $9;
    }' \
  | sort | uniq -c | sort -nr

只统计「root」账号被暴力破解的次数

grep "Failed password for root" /var/log/secure | wc -l


只统计「无效用户名」的尝试次数(比如不存在的账号)

grep "Invalid user" /var/log/secure \
  | awk '{print $8}' \
  | sort | uniq -c | sort -nr


按「用户名 + IP」维度统计(看哪个 IP 在猜哪个账号)
grep -E "(Failed password|Invalid user)" /var/log/secure \
  | awk '{
      if ($0 ~ /Invalid user/) {user=$8; ip=$10}
      else if ($0 ~ /Failed password/) {user=$9; ip=$11}
      print user " " ip
    }' \
  | sort | uniq -c | sort -nr

3.只允许你自己的 IP 登录 SSH(最有效)

在阿里云安全组里:

  • 允许 222.76.14.104/32 访问 22 端口
  • 删除 0.0.0.0/0 允许规则

这样全世界任何人都无法再扫描、破解你的服务器

4.安装 fail2ban 自动拉黑攻击 IP

复制代码
yum install -y fail2ban
systemctl start fail2ban
systemctl enable fail2ban

验证防护是否生效

你可以用下面的命令查看当前被封禁的 IP:

复制代码
fail2ban-client status sshd
  • 默认配置下,fail2ban 会监控 SSH 登录失败次数,短时间内多次输错密码的 IP 会被自动封禁一段时间
  • 你之前的暴力破解攻击,现在会被 fail2ban 自动拦截,不用再手动拉黑了
  • 服务已经设置为开机自启(systemctl enable fail2ban),重启服务器后也会自动生效

报错 Sorry but the jail 'sshd' does not exist 说明:

  • fail2ban 服务虽然启动了,但默认没有启用 sshd 防护规则(jail)
  • 所以你查询 sshd 状态时会提示不存在,也看不到封禁数据

启用 sshd 防护规则

复制代码
# 复制默认配置文件
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# 编辑配置文件,启用sshd防护
vi /etc/fail2ban/jail.local

在文件中找到 [sshd] 部分,修改为:

复制代码
[sshd]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
logpath = %(sshd_log)s
bantime = 86400   # 封禁1天(可自定义)
findtime = 3600    # 1小时内
maxretry = 5       # 失败5次就封禁

重启 fail2ban 使配置生效

复制代码
systemctl restart fail2ban

验证是否生效

复制代码
# 查看所有启用的jail
fail2ban-client status

# 再查看sshd状态
fail2ban-client status sshd

现在没有攻击 IP,所以没有封禁记录 → 不是没效果,是目前没人在攻击你

相关推荐
wj3055853788 小时前
课程 9:模型测试记录与 Prompt 策略
linux·人工智能·python·comfyui
abigriver9 小时前
打造 Linux 离线大模型级语音输入法:Whisper.cpp + 3090 显卡加速与 Rime 中英混输终极调优指南
linux·运维·whisper
wangqiaowq9 小时前
windows下nginx的安装
linux·服务器·前端
YYRAN_ZZU9 小时前
Petalinux新建自动脚本启动
linux
charlie11451419110 小时前
嵌入式Linux驱动开发pinctrl篇(1)——从寄存器到子系统:驱动演进之路
linux·运维·驱动开发
于小猿Sup10 小时前
VMware在Ubuntu22.04驱动Livox Mid360s
linux·c++·嵌入式硬件·自动驾驶
cen__y10 小时前
Linux12(Git01)
linux·运维·服务器·c语言·开发语言·git
不仙52012 小时前
VMware Workstation 26.0.0 在 Ubuntu 24.04 (内核 6.17.0) 上的安装与内核模块编译问题
linux·ubuntu·elasticsearch
1892280486112 小时前
NY352固态MT29F32T08GWLBHD6-24QJ:B
大数据·服务器·人工智能·科技·缓存
AI视觉网奇12 小时前
linux 检索库 判断库是否支持
java·linux·服务器