在CentOS 6.3下安装fail2ban防暴力破解工具的过程
三、测试功能 测试机:192.168.30.251 fail2ban:192.168.29.253 在测试机上ssh 192.168.29.253,并且连续输入超过5次密码不对(经测试有延迟,多试几次),就会出现下图,连接不上 fail2ban上会产生日志记录:阻挡了此ip的续连 四、扩展说明 其实fail2ban的功能还是很丰富的,刚刚只是测试了它默认开启的防ssh暴力破解功能。 这里介绍防止vsftpd被暴力破解功能. 1.YUM安装vsftpd(yum配置略) #yum install vsftpd -y 2.配置vsftpd,开启访问日志和传输日志支持 #vi /etc/vsftpd/conf/vsftpd.conf 添加: xferlog_enable=YES dual_log_enable=YES vsftpd_log_file=/var/log/vsftpd.log 3.配置fail2ban的jail.conf文件,添加如下内容 #vi /etc/fail2ban/jail.conf 添加: [vsftpd-iptables] enabled = true filter = vsftpd action = iptables[name=VSFTPD, port=21, protocol=tcp] sendmail-whois[name=VSFTPD, dest=you@example.com] logpath = /var/log/secure maxretry = 5 bantime = 68400 4.重启iptables和fail2ban服务. service iptables restart service fail2ban restart (编辑:滁州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |