SSH 防護(hù)終極方案:這個(gè)自動(dòng)封禁腳本讓黑客直接自閉!
你的服務(wù)器是不是經(jīng)常被一些壞人用暴力破解的方法嘗試登錄?是不是因?yàn)榉?wù)器被黑而煩惱?還在手動(dòng)封IP?這樣效率太低了,容易被攻擊。今天,我要給你介紹一個(gè)自動(dòng)封殺爆破IP的腳本,讓黑客瞬間"涼涼",徹底告別被黑的煩惱!

SSH暴力破解的危害
在網(wǎng)絡(luò)安全的世界里,SSH(安全外殼協(xié)議)就像是服務(wù)器的"門(mén)鎖"。黑客們就像撬鎖的小偷,他們總是千方百計(jì)想打開(kāi)這扇門(mén)。他們可能會(huì)用暴力破解工具,不斷嘗試各種"鑰匙"(用戶名和密碼),直到找到正確的組合。一旦這個(gè)"門(mén)鎖"被攻破,會(huì)發(fā)生什么?
- 你的服務(wù)器可能變成"僵尸電腦",成為黑客發(fā)動(dòng)網(wǎng)絡(luò)攻擊的炮灰。
- 存儲(chǔ)在服務(wù)器里的珍貴數(shù)據(jù)可能被小偷順走,甚至被綁架索要贖金。
- 你的服務(wù)器可能被安裝上"挖礦機(jī)",默默消耗大量資源,就像在電腦里偷偷種了一顆定時(shí)炸彈。
這些后果聽(tīng)起來(lái)是不是很可怕?
所以,保護(hù)好你的SSH"門(mén)鎖",絕對(duì)不能掉以輕心!建議大家一定要設(shè)置強(qiáng)密碼,并開(kāi)啟雙因素認(rèn)證,給這扇門(mén)再加一把"防盜鎖"。
終極防護(hù)方案:自動(dòng)封禁腳本
與其被動(dòng)等待,不如主動(dòng)出擊!這里介紹一個(gè)高效的SSH防護(hù)腳本,它可以自動(dòng)檢測(cè) SSH 登錄失敗次數(shù),并封禁惡意IP,讓攻擊者直接出局。
核心代碼如下:
#!/bin/bash
# 防御層級(jí)1:實(shí)時(shí)監(jiān)控登錄失敗
tail -n0 -F /var/log/auth.log | whileread LINE; do
ifecho"$LINE" | grep -E 'Failed password|Invalid user'; then
# 防御層級(jí)2:提取攻擊特征
IP=$(echo"$LINE" | grep -oE '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')
COUNTRY=$(curl -s ipinfo.io/$IP | jq -r '.country')
# 防御層級(jí)3:智能反制
iptables -A INPUT -s $IP -j DROP
echo"[$(date +%F%T)] 封禁 $IP (歸屬地:$COUNTRY)" >> /var/log/ssh_defender.log
fi
done這款智能SSH防御腳本實(shí)時(shí)監(jiān)控服務(wù)器安全,自動(dòng)識(shí)別暴力破解嘗試。一旦檢測(cè)到來(lái)自惡意IP的攻擊行為,系統(tǒng)將立即采取行動(dòng):自動(dòng)封禁攻擊源,同時(shí)記錄攻擊時(shí)間、來(lái)源國(guó)家等信息。
額外防護(hù)措施
除了上述方法,我們還可以采取額外的SSH保護(hù)措施:
(1)修改 SSH 端口:避免使用默認(rèn)的22端口
sudo nano /etc/ssh/sshd_config
# 修改端口,比如 2222
Port 2222然后重啟SSH服務(wù):
sudo systemctl restart sshd(2)禁用root直接登錄:
sudo nano /etc/ssh/sshd_config
PermitRootLogin no重啟 SSH 服務(wù):
sudo systemctl restart sshd(3)使用密鑰認(rèn)證:
ssh-keygen -t rsa -b 4096
ssh-copy-id user@your-server-ip然后禁用密碼登錄:
sudo nano /etc/ssh/sshd_config
PasswordAuthentication no重啟SSH服務(wù):
sudo systemctl restart sshd另外,我們還可以通過(guò)使用fail2ban來(lái)增強(qiáng)SSH的安全防護(hù)哦。如果你對(duì)具體的配置方法感興趣的話,可以參考下面這篇文章了解更多詳情。
實(shí)戰(zhàn)演練:Fail2Ban部署全攻略,確保您的服務(wù)器免受CVE-2024-6387侵害!
結(jié)語(yǔ)
黑客的攻擊手段不斷升級(jí),但我們也可以通過(guò)合理的防護(hù)措施讓他們無(wú)計(jì)可施。使用fail2ban自動(dòng)封禁惡意IP,再配合SSH端口修改、密鑰認(rèn)證等方式,你的服務(wù)器安全性將大幅提升。
還在等什么?趕緊部署這個(gè)自動(dòng)封禁腳本,讓黑客直接自閉吧!























