免费国外空间,国外免费空间,'s Archiver

idc886 发表于 2014-6-21 23:56

防SSH/FTP暴破,一键安装fail2ban安装脚本,Centos安装fail2ban,Debian安装fail2ban

一键安装fail2ban安装脚本,Centos安装fail2ban,Debian安装fail2ban,
              注:最新的Centos7 测试不支持,无fail2ban源。


[b][size=4][color=#ff0000]暴破的危害:[/color][/size][/b]
1、很占资源。  我的VPs、服务器经常被这些暴破搞得连接数过多,负载过高。
2、影响安全。 再强的密码都有可能被穷举暴破的一天,只是时间问题。

     虽然密码都是设的10位以上英文数字大小写加符号,虽然短时间不会暴。
     但不排除长时间、云节点同时暴的,或是利用字典,各网站暴的密码来破。
     只要服务器、VPS连了互联网,就会遭到暴破,请使用加强密码和防暴破。

[size=3][color=#ff0000]所以,限制 暴破 刻不容缓。[/color][/size]



[size=5][color=#0000ff]防SSH/FTP暴破,请装 fail2ban, 非常给力。[/color][/size]




[b][size=4][color=blue]一键安装:[/color][/size]
[/b]
[code]wget http://vps.idc866.com/fail2ban.sh;sh fail2ban.sh[/code]
[b][color=#ff0000]注:[/color][/b]全新系统一般需要执行一下升级更新,才能装上。
[size=12px]Debian:[/size][size=12px]apt-get update -y        [/size][size=12px]Centos:[/size][size=12px]yum update  -y[/size]



[attach]3004[/attach]


执行一键安装后,可按 0,1,2,3,来下一步。

0 为删除卸载 fail2ban
1 为设置封禁IP 600秒 (10分钟) 默认1
2 为设置封禁IP 6000秒   100分钟
3 为设置封禁IP 60000秒 1000分钟

[color=#0000ff]一键安装后,无需设置就可防暴SSH。[/color]



自动检测 Debian 采用 apt-get install,    安装[33]2[/33]
自动检测 Centos 采用 先创建源,再 yum install, 安装

目前在以上两系统上测试通过。其它系统未测试。
安装的版号在0.8.4 或 0.8.6



[color=#4169e1][b]相关命令:[/b][/color]
**** Hidden Message *****[/size]


[color=red][b]注:[/b][/color]
安装fail2ban,fail2ban默认启动了,也加入了随系统启动。
安装fail2ban,默认只开启了 SSH暴破检测。其它FTP暴破检测需手动修改文件开启。
安装fail2ban,资源占用并不多的,进程占几M内存,如日志更大或许占用更多。[color=#ff0000]
[/color]
[color=#ff0000]如果重启了iptables, fail2ban将失效,请重启fail2ban生效。[/color]
注:Centos 7 系统暂不支持fail2ban。 yum无安装包,压缩包安装的无法正常运行




[b][color=#0000ff]设置FTP[/color][/b][b][color=#0000ff]防暴破:[/color][/b](pure-ftpd)**** Hidden Message *****[/size]



[b][color=#0000ff]几个日志文件的相关位置:[/color][/b][size=12px]**** Hidden Message *****[/size]




[b][color=#0000ff]让[/color][/b][color=#0000ff][b]fail2ban更强悍:[/b][/color][size=12px](修改脚本)[/size][size=12px]**** Hidden Message *****[/size]





安装或删除 fail2ban 时,其中会执行停止Stopping,有时会过一小会,请稍等。
安装此包需 python =>2.4 ,python版本低会提示,并安装不上的。
执行 python 就能查看版本号, CTRL + Z 退出 python 状态。

[b][color=#ff0000]注:如果你修改过21、22端口,此程序不会封你修改过的端口号,[/color][/b]
[b][color=#ff0000]      只会封原来的SSH、FTP对应的21、22端口。[/color][/b]

idc886 发表于 2014-6-21 23:56

[color=#000][font=微软雅黑, 黑体, Verdana][size=34px]Fail2ban 百科[/size][/font][/color]  相关介绍。

http://baike.baidu.com/view/7347720.htm?fr=aladdin

fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是调用防火墙屏蔽),如:当有人在试探你的SSH、SMTP、FTP密码,只要达到你预设的次数,fail2ban就会调用防火墙屏蔽这个IP,而且可以发送e-mail通知系统管理员,是一款很实用、很强大的软件!


1、支持大量服务。如sshd,apache,qmail,proftpd,sasl等等


[b][color=#0000ff]官方网站:[/color][/b]
http://www.fail2ban.org/wiki/index.php/Main_Page
http://www.fail2ban.org/wiki/index.php/Downloads

2014/03/15 0.8.13  fail2ban-0.8.13  stable 正式版  需 Python>=2.4 支持
2014/03/15 0.9.0  beta  测试版    需Python>=2.6安装




[size=12px][b][color=#0000ff]Debian系统[/color][/b] 直接使用:  apt-get install -y   fail2ban   安装即可。[/size]
[size=12px]          安装后默认启动,并且会随系统自动启动服务。[/size]
[size=12px]           默认只开启SSH检测, 未开其它检测,支持开pure-ftp检测(需pure-ftp英文语言)。[/size]


[size=12px][b][color=#0000ff]Centos系统 [/color][/b]无法直接使用: yum install  -y  fail2ban ,因为没有安装源[/size]
[size=12px]需建立.repo 源文件,即可执行安装。 如:[/size]

[size=12px]vim /etc/yum.repos.d/[/size][size=12px]fail2ban[/size][size=12px].repo[/size]

[size=12px][atrpms] [/size]
[size=12px]name=Red Hat Enterprise Linux $releasever - $basearch - ATrpms [/size]
[size=12px]baseurl=http://dl.atrpms.net/el$releasever-$basearch/atrpms/stable [/size]
[size=12px]gpgkey=http://ATrpms.net/RPM-GPG-KEY.atrpms [/size]
[size=12px]gpgcheck=1 [/size]
[size=12px]enabled=1[/size]

[size=12px]复制以上内容到 [/size][size=12px]/etc/yum.repos.d/[/size][size=12px]fail2ban[/size][size=12px].repo 文件里保存退出,[/size]
[size=12px]即可执行  [/size][size=12px]yum install  -y  fail2ban 安装了。[/size]
[size=12px]          安装后默认启动,并且会随系统自动启动服务。[/size]
[size=12px]           默认只开启SSH检测, 未开其它检测。[33]1[/33][/size][size=12px]          yum安装的且无pure-ftp检测项,添加规则没效果,阻止不了,可能哪里脚本还有问题[/size]
[size=12px]          要想用pure-ftp检测,需使用下面的压缩包安装法。[/size]

         

[size=12px]以上 yum,apt法安装一般安装的版号在0.8.4 或 0.8.6[/size]







[b][color=#0000ff]下载新版安装包文件安装:   [/color][/b]

只试了在 Centos系统 可这样装Debian不能使用,因为没有自动启动文件,只带了 redhat-initd 启动文件。
Debian下把apt-get安装的启动文件复制过来,也不能正常启动 fail2ban


1、从官网下载安装包,

wget https://github.com/fail2ban/fail2ban/archive/0.8.13.tar.gz
tar xzf 0.8.13.tar.gz
cd fail2ban-0.8.13/
./setup.py install
cp files/redhat-initd  /etc/init.d/fail2ban
chmod 755 /etc/init.d/fail2ban

chkconfig --add fail2ban                #创建启动项
service fail2ban start                    #启动运行

ps -ef | grep fail2ban                  #查看是否有进程。




2、建fail2ban日志轮循

vi /etc/logrotate.d/fail2ban

/var/log/fail2ban.log {
        weekly
        rotate 7
        missingok
        compress
        postrotate
          /etc/init.d/fail2ban restart 1>/dev/null || true
        endscript
}




3、修改配制文件开启SSH、FTP  
     配制文件:/etc/fail2ban/jail.conf
     (这种安装的,没有开启任何检测 ,自己修改配制文件,得改正确的日志路径)


4、重启 service fail2ban  restart
     即可正常了, 自己用SSH乱输入几次密码看。[33]3[/33]


用  iptables -L  可查看到所封IP



[b][color=#ff0000]注: [/color][/b]安装包装过0.9.0测试版, Centos运行正常,Debian一样无启动文件,       且是他的配制文件不同与0.8系版不同,没找到修改参数,
       所以我测试的0.9.0版,无法正常封禁IP。 不会设置

idc886 发表于 2014-6-21 23:56

这几天我才关注这个防暴破。  因为我的VPs、服务器,天天都在被人暴破。

有的暴破连接数过多导致负载过高。

以前只知道这些IP连接数过多,不知道他们在干嘛, 近来查了一下端口才知道
很多连接数过多的都是暴21、22的。


1,最早以前只是用那个DDOS防连接数过多的,
发现很多没达到连接数的不会被封,但会引起负载。

3、后来改为封那些经常来暴的IP段,全世界很多都来暴的,手工封效果不好

4、后来还停了一些服的FTP。[11]2[/11]

5、后来又改为 只允许 本地IP段登录 21、22,就要找清楚你所在地区使用的IP段。

如:
iptables -I INPUT -s 222.242.1.1/16 -p tcp --dport 21 -j ACCEPT
iptables -I INPUT -s 175.2.1.1/16 -p tcp --dport 21 -j ACCEPT
iptables -I INPUT -s 58.46.1.1/16 -p tcp --dport 21 -j ACCEPT
iptables -I INPUT -p tcp --dport 21 -j DROP

上面是三第允许我这本地的三个IP段访问21。最后一条是其它IP全禁止访问。

效果也很不错。

但有两点,
封21,只适合自己一个人用的服。别人共用的话就得都找来他们的IP段,麻烦。
封22,要是规则没弄好,导致自己也被封了就麻烦。[55]3[/55]


发现福建莆田联通、河南省濮阳联通的IP段原来几个月了一直是在暴21和22
而且是多台服或VPs同时被暴。


所以这两天一直在弄这个 fail2ban, 现在弄成了一键安装,简单方便。

这下好了,再也不愁SSH、FTP被暴了。


[b]------------------------------------[/b]
[b]不过,要想更安全,那就如楼下说的, [/b]

[b]改SSh端口上W,  停FTP或不装FTP,[/b]

[b]再有就是禁ping [/b]

leisun321 发表于 2014-6-22 09:52

我把 ssh  端口改了    应该就没事了吧

idc886 发表于 2014-6-22 11:00

[b]回复 [url=http://www.idc866.com/redirect.php?goto=findpost&pid=157156&ptid=18306]4#[/url] [i]leisun321[/i] [/b]


   很好。   可以减少 被暴机率。   
一般很少穷举扫描端口来分析可用端口的的,
除非有目的地针对你的站,穷举扫描 几W端口,把能用端口弄出来,再单个看。


你还有 21端口。  呵呵。

myniejianping 发表于 2014-6-22 16:00

我以前玩的时候你总说没啥用。。。  以前那个IPDDOS那个也也是

idc886 发表于 2014-6-22 16:29

[b]回复 [url=http://www.idc866.com/redirect.php?goto=findpost&pid=157162&ptid=18306]6#[/url] [i]myniejianping[/i] [/b]


   刚看了聊天记录,13年8月你聊过这个,还发过一个脚本。[size=12px]不过,我一直没折腾过[/size]

直到这段时间查出很多人在暴我服、VPs。

所以才仔细搜索了一下,折腾出来弄成一键包。

leisun321 发表于 2014-6-23 08:50

[b]回复 [url=http://www.idc866.com/redirect.php?goto=findpost&pid=157157&ptid=18306]5#[/url] [i]idc886[/i] [/b]


   21  那个 我ftp没装

idc886 发表于 2014-6-25 22:48

[b]回复 [url=http://www.idc866.com/redirect.php?goto=findpost&pid=157179&ptid=18306]8#[/url] [i]leisun321[/i] [/b]


   安全。
改22端口,   停FTP,或不装FTP。   


还有据说禁ping 安全系数又升一级。

953436431 发表于 2014-6-27 00:52

[b]回复 [url=http://www.idc866.com/redirect.php?goto=findpost&pid=157151&ptid=18306]1#[/url] [i]idc886[/i] [/b]


学习一下 学习一下 学习一下 学习一下 学习一下 学习一下 学习一下 学习一下 学习一下

xiaohan88 发表于 2014-6-28 15:47

这个要学习学习。

sucheasy 发表于 2014-6-29 10:07

我去 今天不小心看了这个帖子 去查了下自己的安全日志。。。 一片片的。。。非法尝试登录

382813125 发表于 2014-6-29 14:53

一键防爆破么,不错~

ballpen 发表于 2014-6-30 13:29

看看不错 谢谢

龙腾宇内 发表于 2014-7-2 01:17

顶楼主啦..希望楼主多发精品好帖啦.....

Windows.Xp 发表于 2014-9-25 16:15

看看是什么东西!!!6666

aizhu 发表于 2014-9-26 19:46

我把 ssh  端口改了    应该就没事了吧

loneil 发表于 2014-9-27 16:48

这个确实是问题啊。。。谢了

hyfnb 发表于 2014-10-17 04:17

为了此帖来论坛的 谢谢楼主分享

焦泠儿 发表于 2014-12-12 08:13

新手,学习一下。。。

zhr890712 发表于 2014-12-24 12:42

看看再说了!

interracial 发表于 2015-1-11 07:59

最近总是有爆破的,必须装脚本了

大胖狗 发表于 2015-1-26 01:38

[b]回复 [url=http://www.idc866.com/redirect.php?goto=findpost&pid=157151&ptid=18306]1#[/url] [i]idc886[/i] [/b]


   太好了,非常感谢!

VPSJust 发表于 2015-11-16 11:29

学习学习

冰冰 发表于 2017-2-3 13:11

0000000000000000000

页: [1]


Powered by Discuz! Archiver 7.2  © 2001-2012 Comsenz Inc.