以下參考:. r) j7 E3 R! y# l
http://serverfault.com/questions/275669/ssh-sshd-how-do-i-set-max-login-attempts
0 X* p. I* k. |3 Yhttp://www.cnblogs.com/taosim/articles/3134394.html
; s. | I' Z( X; c
- l% z- W/ s1 G2 |. T1) 在/etc/ssh/sshd_config加入下列一行$ s/ x3 I! W5 B' R
* G1 O7 ]2 T+ d, G1 D
& a: A2 c& e$ Z v2) 在防火牆加入下列規則3 U1 Y: Q/ Y5 Y' g& \
- iptables -N SSHATTACK
7 ]1 M- O: D( ]' o/ f - iptables -A SSHATTACK -j LOG --log-prefix "Possible SSH attack! " --log-level 7. ]% t: Q, V+ ]- F
- iptables -A SSHATTACK -j DROP
複製代碼 $ V/ ?3 i+ x0 a6 }
: v, V* H) E6 M# r6 }3) 在/var/log/syslog 觀察可能的ssh攻擊, }% X7 o+ D( z2 Z! P# b
- Dec 27 18:01:58 ubuntu kernel: [ 510.007570] Possible SSH attack! IN=eth0 OUT= MAC=01:2c:18:47:43:2d:10:c0:31:4d:11:ac:f8:01 SRC=192.168.203.129 DST=192.168.203.128 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=30948 DF PROTO=TCP SPT=53272 DPT=1785 WINDOW=14600 RES=0x00 SYN URGP=0
複製代碼
& m) P8 s9 v5 R' x5 t5 X! N' B) [& Y; D5 |4 G, E! u
4 W2 u: ]( M% n
; t% G) ^ L0 u# ]8 E5 h, e' e |
|