首页 > 代码库 > sshd被攻击的自动防御方法v2
sshd被攻击的自动防御方法v2
1、增加了“频繁攻击的封锁时间”,即设置为上次攻击时间的2倍
2、加入了数据库支持,将攻击者相关信息记录入库,如攻击者ip、攻击次数、封锁时间
3、简化了代码
具体实现步骤如下:
1、创建用于记录攻击者信息的数据库及表
# sqlite3 /root/sshd_blocked_ip.db "create table ip(ip,count,blocktime)"
2、将v1版的第二步中的攻击处理脚本修改为
exec "/root/swatch-new.sh $1"
3、创建攻击检测到后的处理脚本/root/swatch-new.sh,需要执行权限哦
#!/bin/sh
ip=$1
sql="/usr/bin/sqlite3 /root/sshd_blocked_ip.db "
blockcmd="/sbin/iptables -I INPUT -s $ip -p tcp --dport 22 -j DROP"
unblockcmd=${blockcmd/-I/-D}
blocktime=$($sql "select blocktime from ip where ip=‘$ip‘")
: ${blocktime:=0}
$blockcmd
if [ $blocktime -eq 0 ];then
/usr/bin/at "now + 1 hours" <<< "$unblockcmd" 2>> /root/at_result.log
$sql "insert into ip values(‘$ip‘,1,1)"
else
((blocktime*=2))
/usr/bin/at "now + $blocktime hours" <<< "$unblockcmd" 2>> /root/at_result.log
$sql "update ip set blocktime=$blocktime,count=count+1 where ip=‘$ip‘"
fi
/usr/bin/at "now + 1 hours" <<< "$unblockcmd" 2>> /root/at_result.log
$sql "insert into ip values(‘$ip‘,1,1)"
else
((blocktime*=2))
/usr/bin/at "now + $blocktime hours" <<< "$unblockcmd" 2>> /root/at_result.log
$sql "update ip set blocktime=$blocktime,count=count+1 where ip=‘$ip‘"
fi
其他步骤和v1版相似,自己琢磨吧,结束
另附查看攻击者信息的方法:
sqlite3 /root/sshd_blocked_ip.db "select * from ip"
sshd被攻击的自动防御方法v2
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。