¿El servidor de la nube siempre está crackeado? Operación de registro de inicio de sesión de Linux y solución de un clic de secuencia de comandos de mantenimiento

prefacio

Crecí salvajemente y fracasé en convertirme en mi propia luna Conocerte fue el azúcar que me regaló la Vía Láctea

No sé por qué, después de configurar un blog personal en el servidor de la nube recientemente, una gran cantidad de direcciones IP desconocidas están explotando el SSH del servidor. tomó dos
inserte la descripción de la imagen aquí
días Después de aprender sobre la programación de Shell, escribí un script para detectar el registro de inicio de sesión, que se usa para detectar fuentes de IP maliciosas y el estado de craqueo de SSH Puede ser un poco difícil escribir un script de Shell por primera vez Ahora el script es de código abierto, solo para su referencia Aquí estoy
El servidor utilizado es CentOS7.6

Instrucciones

Primero cargue el script en el servidor. Lo cargué en el directorio logCheck del servidor y, al mismo tiempo, le otorgué permiso de ejecución al script a través del comando chmod.

chmod 744 logCheck.sh

inserte la descripción de la imagen aquí
A continuación, ejecute el programa de secuencias de comandos directamente y podrá ver las 5 direcciones IP maliciosas y los nombres de usuario de los tiempos de descifrado
Si el servidor se descifra con éxito, se mostrará la información de descifrado exitoso
inserte la descripción de la imagen aquí
Genere una lista de IP maliciosa badIParchivo
inserte la descripción de la imagen aquí

Prohibir IP maliciosa

Primero verifique el archivo de configuración de la lista negra de SSH, puede ver que la lista negra existe en el archivo /etc/sshd.deny.hosteye.
inserte la descripción de la imagen aquí
Si es necesario, puede agregar la lista negra de SSH para prohibir que estas IP accedan a SSH. Se recomienda hacer una copia de seguridad primero.
inserte la descripción de la imagen aquí

Gestión normalizada de operación y mantenimiento

Aunque hay un script de shell fácil de usar [manualmente divertido] , pero no puede resistirse a ejecutar este script manualmente todos los días, por lo que podemos usar crontab para configurar tareas programadas para la operación normal y la administración de mantenimiento.

crontab -e

La tarea de edición es la siguiente, aquí hay un ejemplo de ejecución de comandos relacionados a las 0:00 todos los días, aquí debe escribir en el directorio de su propio servidor

cd /root/logCheck && echo >> login.log && date >> login.log && ./logCheck.sh >> login.log

inserte la descripción de la imagen aquí
Después de ejecutar el comando, se generará un nuevo archivo de registro en el directorio establecido.
inserte la descripción de la imagen aquí
Al recuperar el archivo de registro, puede bloquear rápidamente la IP maliciosa y verificar si el servidor ha sido pirateado.
inserte la descripción de la imagen aquí
Al recuperar el registro login.log, puede rápidamente bloquear la IP maliciosa y tomar medidas.

adquisición de recursos

Enlace de disco de red de Baidu
: https://pan.baidu.com/s/11HBq6Qehjbka9vB5p4IvRA
Código de extracción: qwer Si
GIthub
se actualiza en el futuro, debe actualizarse continuamente en github. Si desea unirse al proyecto, también puede contactar
yo https://github.com/monster663/LinuxLoginCheckMaster

posdata

Si tiene alguna pregunta, por favor deje un comentario.

Supongo que te gusta

Origin blog.csdn.net/monster663/article/details/124739279
Recomendado
Clasificación