麦克的茶馆


  • 首页

  • 归档

  • 关于我

  • 搜索

ssh攻击辅助分析程序

时间: 2015-06-22 分类: 技术   字数: 287 字 阅读: 1分钟 阅读次数:

每次登录到系统,使用

netstat -an | grep LIS
cd /var/log
tail -n 1000 secure | grep Failed

命令,都可以发现很多尝试登录系统的请求。 对于普通的扫描就算了,然而对于某个攻击的ip,会疯狂的尝试登录。这种情况下,必须禁止这类IP。

通过程序,找出这类IP,并生成iptables 命令,典型用法如下:

#cd /var/log
#tail -n 1000 secure | grep Failed > ssh_log.txt
#ruby analysis_ssh_log.rb -f ssh_log.txt   #显示ssh攻击的ip地址
{:ip=>"43.255.188.165", :counter=>220, :time_stamp=>"Jun 18 05:09:01"}
{:ip=>"182.100.67.112", :counter=>168, :time_stamp=>"Jun 18 04:10:39"}
{:ip=>"43.255.188.148", :counter=>16292, :time_stamp=>"Jun 18 04:01:23"}
{:ip=>"43.229.52.78", :counter=>945, :time_stamp=>"Jun 18 04:27:06"}

#ruby analysis_ssh_log.rb -m ssh_log.txt   #生成相应的iptables命令
iptables -I INPUT -s 43.255.188.0/24 -j DROP
iptables -I INPUT -s 43.229.52.78 -j DROP
iptables -I INPUT -s 182.100.67.0/24 -j DROP

如果不需要了,可以使用-v选项生成删除命令
#ruby analysis_ssh_log.rb -v -m ssh_log.txt   #生成相应的iptables命令
iptables -D INPUT -s 43.255.188.0/24 -j DROP
iptables -D INPUT -s 43.229.52.78 -j DROP
iptables -D INPUT -s 182.100.67.0/24 -j DROP

附录;程序如下

{% include_code ruby/analysis_ssh_log.rb %}

#ssh#
Centos 7 VPS服务器配置说明
使用octopress搭建个人博客
mike163

mike163

承认自己的无知,是智慧的开始

24 日志
2 分类
46 标签
GitHub
友情链接
  • Nutz
  • JFinal
  • Wendal
  • 廖雪峰
  • 凡梦星尘
标签云
  • Nginx 3
  • Tls 3
  • Centos 2
  • Cloudflare 2
  • DNS 2
  • Er x 2
  • Iptable 2
  • Ipv6 2
  • Openwrt 2
  • Ss 2
© 2010 - 2023 麦克的茶馆
Powered by - Hugo v0.120.4 / Theme by - NexT
/
Storage by Gitee 仓库 / 粤 ICP 备 号
0%