使用 Fail2Ban + SSH 安全策略防止暴力破解

阻止ssh暴力破解的核心是fail2ban与ssh安全配置结合;2. fail2ban通过监控日志、匹配失败尝试并自动封禁ip实现动态防御;3. 强化ssh需禁用密码认证、禁用root登录、修改默认端口、限制用户访问及认证次数;4. 实施时需备份配置、测试新设置、避免锁死自身,确保日志路径正确并合理设置封禁时长;5. 定期检查fail2ban状态和防火墙规则以确保防护有效,该策略可高效抵御自动化攻击但非万能。

使用 Fail2Ban + SSH 安全策略防止暴力破解

要有效阻止SSH暴力破解,核心在于两点:一是动态地、自动化地封禁恶意IP,这正是Fail2Ban的拿手好戏;二是强化SSH自身的安全配置,从根本上提升认证难度和访问控制。两者结合,能构筑一道坚实的防线,让那些无休止的尝试变得徒劳。

解决方案

防止SSH暴力破解,我们通常会采用Fail2Ban配合SSH自身配置双管齐下的策略。Fail2Ban通过监控日志文件,一旦发现有IP地址在短时间内多次尝试SSH登录失败,就会自动将其IP地址加入防火墙的黑名单,从而阻止其进一步的恶意尝试。这就像给你的服务器门口装了个智能摄像头,发现可疑分子就直接关门。

具体的实现步骤包括:

安装 Fail2Ban:在Debian/Ubuntu系统上:

sudo apt update && sudo apt install fail2ban

在CentOS/RHEL系统上:

sudo yum install epel-release && sudo yum install fail2ban

配置 Fail2Ban:Fail2Ban的配置主要在

/etc/fail2ban/jail.conf

文件,但我们通常会创建一个

/etc/fail2ban/jail.local

文件来覆盖默认配置,这样在Fail2Ban升级时可以避免配置被覆盖。创建一个

jail.local

文件:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

编辑

jail.local

文件,找到

[sshd]

[sshd-ddos]

部分(如果存在),确保其被启用(

enabled = true

)。可以根据需求调整以下参数:

bantime

:IP被封禁的时间,单位秒(例如:

bantime = 1h

封禁1小时,

bantime = -1

永久封禁,但不推荐)。

findtime

:在多少秒内发现

maxretry

次失败尝试。

maxretry

:允许失败尝试的最大次数。例如:

[sshd]enabled = trueport = sshfilter = sshdlogpath = /var/log/auth.log # 或 /var/log/secure,取决于你的系统maxretry = 5bantime = 3600 # 封禁1小时findtime = 600 # 10分钟内

配置完成后,重启Fail2Ban服务:

sudo systemctl restart fail2ban

强化 SSH 配置:编辑SSH服务器配置文件

/etc/ssh/sshd_config

,进行以下关键设置:

禁用密码认证,仅使用密钥认证: 这是最强的防御措施。

PasswordAuthentication no

确保你已经设置并测试了SSH密钥登录,否则会把自己锁在外面。禁用Root用户直接登录:

PermitRootLogin no

如果需要root权限,先用普通用户登录,再使用

sudo

su

更改默认SSH端口(可选但推荐):

Port 2222

(将2222替换为其他未被占用的端口,1024-65535之间)这虽然不是安全措施,但能大大减少扫描器的“噪音”,让你的日志更清爽。限制允许登录的用户:

AllowUsers yourusername anotheruser

只允许特定用户登录,拒绝所有其他用户。限制认证尝试次数:

MaxAuthTries 3
LoginGraceTime 30

修改

sshd_config

后,务必重启SSH服务:

sudo systemctl restart sshd

Fail2Ban 是如何识别并阻止恶意攻击的?

Fail2Ban的工作原理其实挺巧妙的,它并非什么高深莫测的人工智能,而是基于一种非常实用的模式识别。简单来说,它会持续地“盯”着你的系统日志文件,特别是那些记录认证尝试的日志(比如

/var/log/auth.log

/var/log/secure

)。它内置了一系列预定义的“过滤器”(filters),这些过滤器本质上就是正则表达式。

当一个IP地址尝试登录SSH,并且登录失败时,日志里就会留下相应的记录。Fail2Ban的过滤器会用这些正则表达式去匹配日志里的每一行。一旦某个IP地址在设定的

findtime

(例如10分钟)内,达到了

maxretry

(例如5次)的失败登录次数,Fail2Ban就会认定这个IP是恶意攻击者。

接着,它会执行预设的“动作”(actions),通常就是调用防火墙(如iptables)的命令,将这个恶意IP地址加入到防火墙的丢弃规则中。这样一来,这个IP在

bantime

(例如1小时)内就无法再连接到你的SSH服务了。时间一到,防火墙规则会自动移除,IP又可以尝试连接,但如果它继续恶意尝试,又会被再次封禁。这种自动化、反应式的防御机制,对于抵御大规模的自动化暴力破解攻击非常有效。它就像一个勤劳的门卫,虽然不会预测谁是坏人,但只要发现有人多次敲错门,就直接把他们请出去。

除了 Fail2Ban,SSH 还有哪些关键的安全配置可以强化防御?

我个人觉得,Fail2Ban更多是“事后惩罚”,而SSH自身的配置则是“事前预防”和“提高门槛”。两者结合起来,才能形成一个完整的防御体系。除了Fail2Ban,以下几个SSH配置项是强化服务器安全的关键:

Writer Writer

企业级AI内容创作工具

Writer 176 查看详情 Writer

首先,禁用密码认证,强制使用SSH密钥登录是优先级最高的。密码再复杂也可能被暴力破解,或者通过其他方式泄露。SSH密钥则不同,它基于非对称加密,私钥留在本地,公钥放在服务器,没有私钥就无法登录,而且私钥还可以用密码短语加密,安全性极高。这是我个人最推荐的配置,它能从根本上杜绝密码暴力破解的可能性。

然后是禁用Root用户直接登录。Root用户拥有系统的最高权限,一旦被攻破后果不堪设想。我们应该始终使用普通用户登录,然后通过

sudo

命令来执行需要root权限的操作。这就像是把金库的钥匙分成了两把,一把在普通入口,另一把在更安全的内室。

更改SSH默认端口(22)虽然不能从根本上提升安全性,但它能显著减少日志中的“噪音”。大量的自动化扫描器只会扫描默认的22端口,当你把端口改掉后,这些扫描器就不会再来烦你,你的日志会干净很多,也更容易发现真正的异常。这就像是把你的门牌号换了,那些盲目敲门的就找不到你了。

再者,利用

AllowUsers

DenyUsers

指令来明确指定哪些用户可以登录SSH。这是一种非常精细的访问控制,能确保只有授权的用户才能尝试连接。如果你的服务器上有很多用户,但只有少数几个需要SSH访问权限,这个配置就非常有用了。

最后,可以调整

MaxAuthTries

LoginGraceTime

MaxAuthTries

限制了每个连接允许的认证尝试次数,比如设为3次,超过就断开连接。

LoginGraceTime

则限制了用户完成认证的时间,比如30秒,超时未认证也会断开。这些配置能在一定程度上减缓攻击者的尝试速度,并减少服务器在攻击期间的资源消耗。

实施这些安全策略时,有哪些常见的陷阱或需要注意的事项?

实施这些安全策略,特别是涉及到SSH访问权限时,最常见的“陷阱”就是把自己锁在外面。我踩过最大的坑就是修改

sshd_config

后,没有测试就直接重启SSH服务,结果发现新的配置有问题,导致自己无法登录,只能通过控制台或者其他应急方式进入服务器修复。所以,永远记住:

修改

sshd_config

前,务必备份原文件。

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

修改后,不要立即关闭当前SSH会话。 而是打开一个新的终端窗口,尝试用新配置登录。如果能成功登录,再关闭旧会话。如果不能,旧会话还在,你还有机会回滚配置。确保SSH密钥配置正确且已测试。 如果你禁用了密码认证,但SSH密钥没配置好或者私钥丢失,那就真的麻烦了。

对于Fail2Ban,有几个需要注意的点:

使用

jail.local

而非

jail.conf

这一点前面提过,但非常重要。直接修改

jail.conf

可能在Fail2Ban更新时被覆盖掉,导致你的自定义配置丢失。确认日志路径正确。 Fail2Ban需要监控正确的日志文件。不同的Linux发行版,SSH的认证日志路径可能不同(例如Debian/Ubuntu是

/var/log/auth.log

,CentOS/RHEL是

/var/log/secure

)。如果路径不对,Fail2Ban就无法工作。

bantime

的设置要合理。 封禁时间太短,攻击者可能很快又卷土重来;封禁时间太长,可能会误伤偶尔输错密码的合法用户,或者导致iptables规则过多影响性能。通常建议设置为1小时到24小时。定期检查Fail2Ban状态。 使用

sudo fail2ban-client status sshd

命令可以查看Fail2Ban的运行状态、被封禁的IP地址数量等信息,确保它正常工作。同时,也可以用

sudo iptables -L -n

来查看防火墙规则,确认IP是否被正确添加。

这些策略虽然能大幅提升安全性,但它们并非万能。它们主要针对自动化、大规模的暴力破解。对于更高级的攻击手段,比如社会工程学、0day漏洞等,还需要其他更全面的安全措施。但作为基础防御,它们无疑是高效且必要的。

以上就是使用 Fail2Ban + SSH 安全策略防止暴力破解的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/939728.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月29日 17:32:04
下一篇 2025年11月29日 17:32:26

相关推荐

  • Word2013如何插入SmartArt图形_Word2013SmartArt插入的视觉表达

    答案:可通过四种方法在Word 2013中插入SmartArt图形。一、使用“插入”选项卡中的“SmartArt”按钮,选择所需类型并插入;二、从快速样式库中选择常用模板如组织结构图直接应用;三、复制已有SmartArt图形到目标文档后调整内容与格式;四、将带项目符号的文本选中后右键转换为Smart…

    2025年12月6日 软件教程
    000
  • 怎样用免费工具美化PPT_免费美化PPT的实用方法分享

    利用KIMI智能助手可免费将PPT美化为科技感风格,但需核对文字准确性;2. 天工AI擅长优化内容结构,提升逻辑性,适合高质量内容需求;3. SlidesAI支持语音输入与自动排版,操作便捷,利于紧急场景;4. Prezo提供多种模板,自动生成图文并茂幻灯片,适合学生与初创团队。 如果您有一份内容完…

    2025年12月6日 软件教程
    000
  • Pages怎么协作编辑同一文档 Pages多人实时协作的流程

    首先启用Pages共享功能,点击右上角共享按钮并选择“添加协作者”,设置为可编辑并生成链接;接着复制链接通过邮件或社交软件发送给成员,确保其使用Apple ID登录iCloud后即可加入编辑;也可直接在共享菜单中输入邮箱地址定向邀请,设定编辑权限后发送;最后在共享面板中管理协作者权限,查看实时在线状…

    2025年12月6日 软件教程
    100
  • word表格怎么调整行高_word表格行高调整的具体操作

    手动拖动可快速调整单行行高;2. 通过表格属性精确设置指定高度,选择固定值或最小值模式;3. 全选表格批量统一行高;4. 设为自动或最小值使行高随内容自适应,确保文字显示完整。 在使用Word制作表格时,调整行高是常见的排版需求。合理的行高能让表格内容更清晰易读。下面介绍几种常用的调整Word表格行…

    2025年12月6日 软件教程
    000
  • REDMI K90系列正式发布,售价2599元起!

    10月23日,redmi k90系列正式亮相,推出redmi k90与redmi k90 pro max两款新机。其中,redmi k90搭载骁龙8至尊版处理器、7100mah大电池及100w有线快充等多项旗舰配置,起售价为2599元,官方称其为k系列迄今为止最完整的标准版本。 图源:REDMI红米…

    2025年12月6日 行业动态
    200
  • Linux中如何安装Nginx服务_Linux安装Nginx服务的完整指南

    首先更新系统软件包,然后通过对应包管理器安装Nginx,启动并启用服务,开放防火墙端口,最后验证欢迎页显示以确认安装成功。 在Linux系统中安装Nginx服务是搭建Web服务器的第一步。Nginx以高性能、低资源消耗和良好的并发处理能力著称,广泛用于静态内容服务、反向代理和负载均衡。以下是在主流L…

    2025年12月6日 运维
    000
  • Linux journalctl与systemctl status结合分析

    先看 systemctl status 确认服务状态,再用 journalctl 查看详细日志。例如 nginx 启动失败时,systemctl status 显示 Active: failed,journalctl -u nginx 发现端口 80 被占用,结合两者可快速定位问题根源。 在 Lin…

    2025年12月6日 运维
    100
  • 华为新机发布计划曝光:Pura 90系列或明年4月登场

    近日,有数码博主透露了华为2025年至2026年的新品规划,其中pura 90系列预计在2026年4月发布,有望成为华为新一代影像旗舰。根据路线图,华为将在2025年底至2026年陆续推出mate 80系列、折叠屏新机mate x7系列以及nova 15系列,而pura 90系列则将成为2026年上…

    2025年12月6日 行业动态
    100
  • Linux如何防止缓冲区溢出_Linux防止缓冲区溢出的安全措施

    缓冲区溢出可通过栈保护、ASLR、NX bit、安全编译选项和良好编码实践来防范。1. 使用-fstack-protector-strong插入canary检测栈破坏;2. 启用ASLR(kernel.randomize_va_space=2)随机化内存布局;3. 利用NX bit标记不可执行内存页…

    2025年12月6日 运维
    000
  • Linux如何优化系统性能_Linux系统性能优化的实用方法

    优化Linux性能需先监控资源使用,通过top、vmstat等命令分析负载,再调整内核参数如TCP优化与内存交换,结合关闭无用服务、选用合适文件系统与I/O调度器,持续按需调优以提升系统效率。 Linux系统性能优化的核心在于合理配置资源、监控系统状态并及时调整瓶颈环节。通过一系列实用手段,可以显著…

    2025年12月6日 运维
    000
  • Pboot插件数据库连接的配置教程_Pboot插件数据库备份的自动化脚本

    首先配置PbootCMS数据库连接参数,确保插件正常访问;接着创建auto_backup.php脚本实现备份功能;然后通过Windows任务计划程序或Linux Cron定时执行该脚本,完成自动化备份流程。 如果您正在开发或维护一个基于PbootCMS的网站,并希望实现插件对数据库的连接配置以及自动…

    2025年12月6日 软件教程
    000
  • Linux命令行中wc命令的实用技巧

    wc命令可统计文件的行数、单词数、字符数和字节数,常用-l统计行数,如wc -l /etc/passwd查看用户数量;结合grep可分析日志,如grep “error” logfile.txt | wc -l统计错误行数;-w统计单词数,-m统计字符数(含空格换行),-c统计…

    2025年12月6日 运维
    000
  • Linux命令行中fc命令的使用方法

    fc 是 Linux 中用于管理命令历史的工具,可查看、编辑并重新执行历史命令。输入 fc 直接编辑最近一条命令,默认调用 $EDITOR 打开编辑器修改后自动执行;通过 fc 100 110 或 fc -5 -1 可批量编辑指定范围的历史命令,保存后按序重跑;使用 fc -l 列出命令历史,支持起…

    2025年12月6日 运维
    000
  • 曝小米17 Air正在筹备 超薄机身+2亿像素+eSIM技术?

    近日,手机行业再度掀起超薄机型热潮,三星与苹果已相继推出s25 edge与iphone air等轻薄旗舰,引发市场高度关注。在此趋势下,多家国产厂商被曝正积极布局相关技术,加速抢占这一细分赛道。据业内人士消息,小米的超薄旗舰机型小米17 air已进入筹备阶段。 小米17 Pro 爆料显示,小米正在评…

    2025年12月6日 行业动态
    000
  • 荣耀手表5Pro 10月23日正式开启首销国补优惠价1359.2元起售

    荣耀手表5pro自9月25日开启全渠道预售以来,市场热度持续攀升,上市初期便迎来抢购热潮,一度出现全线售罄、供不应求的局面。10月23日,荣耀手表5pro正式迎来首销,提供蓝牙版与esim版两种选择。其中,蓝牙版本的攀登者(橙色)、开拓者(黑色)和远航者(灰色)首销期间享受国补优惠价,到手价为135…

    2025年12月6日 行业动态
    000
  • VSCode终端美化:功率线字体配置

    首先需安装Powerline字体如Nerd Fonts,再在VSCode设置中将terminal.integrated.fontFamily设为’FiraCode Nerd Font’等支持字体,最后配合oh-my-zsh的powerlevel10k等Shell主题启用完整美…

    2025年12月6日 开发工具
    000
  • Linux命令行中locate命令的快速查找方法

    locate命令通过查询数据库快速查找文件,使用-i可忽略大小写,-n限制结果数量,-c统计匹配项,-r支持正则表达式精确匹配,刚创建的文件需运行sudo updatedb更新数据库才能查到。 在Linux命令行中,locate 命令是快速查找文件和目录路径的高效工具。它不直接扫描整个文件系统,而是…

    2025年12月6日 运维
    000
  • 环境搭建docker环境下如何快速部署mysql集群

    使用Docker Compose部署MySQL主从集群,通过配置文件设置server-id和binlog,编写docker-compose.yml定义主从服务并组网,启动后创建复制用户并配置主从连接,最后验证数据同步是否正常。 在Docker环境下快速部署MySQL集群,关键在于合理使用Docker…

    2025年12月6日 数据库
    000
  • Linux文件系统rsync命令详解

    rsync通过增量同步高效复制文件,支持本地及远程同步,常用选项包括-a、-v、-z和–delete,结合SSH可安全传输数据,配合cron可实现定时备份。 rsync 是 Linux 系统中一个非常强大且常用的文件同步工具,能够高效地在本地或远程系统之间复制和同步文件与目录。它以“增量…

    2025年12月6日 运维
    000
  • Linux systemctl list-dependencies命令详解

    systemctl list-dependencies 用于查看 systemd 单元的依赖关系,帮助排查启动问题和优化启动流程。1. 基本语法为 systemctl list-dependencies [选项] [单元名称],默认显示 default.target 的依赖。2. 常见单元类型包括 …

    2025年12月6日 运维
    100

发表回复

登录后才能评论
关注微信