0

0

如何使用 SSHGUARD 阻止 SSH 暴力攻击

蓮花仙者

蓮花仙者

发布时间:2025-07-11 09:48:16

|

634人浏览过

|

来源于php中文网

原创

如何使用 SSHGUARD 阻止 SSH 暴力攻击
◆ 概述

sshguard是一个入侵防御实用程序,它可以解析日志并使用系统防火墙自动阻止行为不端的 ip 地址(或其子网)。最初旨在为 openssh 服务提供额外的保护层,sshguard 还保护范围广泛的服务,例如 vsftpd 和 postfix。它可以识别多种日志格式,包括 syslog、syslog-ng 和原始日志文件。sshguard 与 fail2ban 非常相似,只是它是用 c 编写的(fail2ban 是用 python 编写的),更轻巧,提供的功能更少。

在本指南中,我们将演示如何安装和配置 SSHGuard 以阻止 Linux 服务器中的 SSH 暴力攻击。

如何使用 SSHGUARD 阻止 SSH 暴力攻击
◆ 第一步:在 Linux 上安装 SSHGuard在 Debian/Ubuntu 上安装 SSHGuard

首先,更新软件包列表,然后使用 apt 软件包管理器从默认存储库安装 SSHGuard。

代码语言:javascript代码运行次数:0运行复制
$ sudo apt update$ sudo apt install sshguard

安装后,SSHGuard 服务会自动启动,您可以使用以下命令进行验证:

代码语言:javascript代码运行次数:0运行复制
$ sudo systemctl status sshguard
如何使用 SSHGUARD 阻止 SSH 暴力攻击
在 Yum/RHEL 系统上安装 SSHGuard

对于基于 RHEL 的发行版,例如 CentOS,首先安装 EPEL 存储库。

代码语言:javascript代码运行次数:0运行复制
$ sudo yum install epel-release

或者

代码语言:javascript代码运行次数:0运行复制
$ sudo dnf install epel-release

有了 EPEL,继续使用 dnf 包管理器安装 SSHGuard。

代码语言:javascript代码运行次数:0运行复制
$ sudo dnf install sshguard

安装后启动并将 SSHGuard 设置为随系统自启。

代码语言:javascript代码运行次数:0运行复制
$ sudo systemctl start sshguard$ sudo systemctl enable sshguard

检查 SSHGuard 运行状态。

代码语言:javascript代码运行次数:0运行复制
$ sudo systemctl status sshguard
如何使用 SSHGUARD 阻止 SSH 暴力攻击
◆ 第 2 步:Linux 上的 SSHGuard 配置

SSHGuard 会主动监控 /var/log/auth.log、/var/log/secure systemd 日志和 syslog-ng 日志文件以查找失败的登录尝试。

对于每次不成功的登录尝试,远程主机将被禁止一段时间,默认设置为 120 秒。此后,每次连续失败的登录尝试,禁令时间都会增加 1.5 倍。

禁止违规主机的时间以及其他参数在 sshguard.conf 文件中指定。您可以使用 vim 编辑器访问配置文件。

代码语言:javascript代码运行次数:0运行复制
$ sudo vim /etc/sshguard/sshguard.conf

在基于 RHEL 的发行版上,配置文件位于以下路径中。

代码语言:javascript代码运行次数:0运行复制
$ sudo vim /etc/sshguard.conf

这是从 Ubuntu / Debian 查看时的配置文件示例。

如何使用 SSHGUARD 阻止 SSH 暴力攻击

主要选项:

BACKEND:指令指向后端可执行文件的完整路径。在这个例子中,我们看到 IPtables 被设置为默认的防火墙后端。THRESHOLD:指令在攻击者的攻击分数超过指定值时阻止攻击者。BLOCK_TIME:选项是在每次连续失败的登录尝试后阻止攻击者的秒数。默认情况下,第一次尝试后设置为 120。这会随着每次连续失败的登录尝试而增加。DETECTION_TIME:选项是指攻击者在其得分被重置之前被系统注册或记住的时间(以秒为单位)。WHITELIST_file:选项指向包含不应列入黑名单的主机的白名单文件的完整路径。◆ 第 3 步:配置 SSHGuard 以阻止 SSH 暴力攻击

为了抵御暴力攻击,您需要在以下防火墙上进行配置以使用 sshguard。

使用 UFW 阻止 SSH 攻击

如果您在 Ubuntu / Debian 系统上安装并启用了 UFW,请修改 /etc/ufw/before.rules 文件。

$ sudo vim etc/ufw/before.rules

代码语言:javascript代码运行次数:0运行复制
$ sudo vim etc/ufw/before.rules

在“allow all on loopback”部分之后添加以下行。

代码语言:javascript代码运行次数:0运行复制
# allow all on loopback-A ufw-before-input -i lo -j ACCEPT-A ufw-before-output -o lo -j ACCEPT# hand off control for sshd to sshguard:sshguard - [0:0]-A ufw-before-input -p tcp --dport 22 -j sshguard

保存文件并重新启动 UFW。

代码语言:javascript代码运行次数:0运行复制
$ sudo systemctl restart ufw

现在尝试使用错误的凭据从不同的系统登录服务器,并注意在第一次登录尝试失败后您将被锁定 120 秒。

沁言学术
沁言学术

你的论文写作AI助理,永久免费文献管理工具,认准沁言学术

下载

您可以通过检查 auth.log 日志文件来验证这一点。

代码语言:javascript代码运行次数:0运行复制
$ sudo tail -f  /var/log/auth.log
如何使用 SSHGUARD 阻止 SSH 暴力攻击

在下一次失败的日志尝试之后,阻塞时间增加到 240 秒,然后是 480 秒,然后是 960 秒,依此类推。

使用 Firewalld 阻止 SSH 攻击

如果您正在运行 firewalld,请确保已设置并启用它。然后执行以下命令以在您的首选区域上启用 sshguard。

代码语言:javascript代码运行次数:0运行复制
$ sudo firewall-cmd --permanent --zone=public --add-rich-rule="rule source ipset=sshguard4 drop"

要应用更改,请重新加载 Firewalld 和 sshguard。

代码语言:javascript代码运行次数:0运行复制
$ sudo firewall-cmd --reload$ sudo systemctl restart sshguard

然后验证规则如下:

代码语言:javascript代码运行次数:0运行复制
$ sudo firewall-cmd —-info-ipset=sshguard4
如何使用 SSHGUARD 阻止 SSH 暴力攻击
使用 iptables 阻止 SSH 攻击

如果您仍在使用 Iptables,首先,在 Iptables 中为 sshguard 创建一个新的链式规则,以阻止不需要的访客。

代码语言:javascript代码运行次数:0运行复制
# iptables -N sshguard

接下来,更新 INPUT 链以将流量引导至 sshguard 并阻止来自恶意方的所有流量。

代码语言:javascript代码运行次数:0运行复制
# iptables -A INPUT -j sshguard

要阻止滥用者访问特定端口,例如 SSH、POP 和 IMAP,请运行以下命令:

代码语言:javascript代码运行次数:0运行复制
# iptables -A INPUT -m multiport -p tcp --destination-ports 22,110,143 -j sshguard

最后,保存规则以使更改生效。

代码语言:javascript代码运行次数:0运行复制
# iptables-save > /etc/iptables/iptables.rules
◆ 第 4 步:如何将 SSH 阻止的主机列入白名单

要将被阻止的主机列入白名单,只需在白名单文件中指定其主机名或 IP 地址即可:

代码语言:javascript代码运行次数:0运行复制
/etc/sshguard/whitelist - Ubuntu/Debian /etc/sshguard.whitelist - RHEL-based distros

之后,请务必重新启动 sshguard 守护程序和防火墙后端以应用更改。

来源:

https://www.toutiao.com/article/7090081998626423327/?log_from=5641103b723aa_1650851460117

“IT大咖说”欢迎广大技术人员投稿,投稿邮箱:aliang@itdks.com

如何使用 SSHGUARD 阻止 SSH 暴力攻击

来都来了,走啥走,留个言呗~

 IT大咖说  |  关于版权

由“IT大咖说(ID:itdakashuo)”原创的文章,转载时请注明作者、出处及微信公众号。投稿、约稿、转载请加微信:ITDKS10(备注:投稿),茉莉小姐姐会及时与您联系!

感谢您对IT大咖说的热心支持!

相关推荐推荐文章实时时间序列异常检测[开源]一套BS架构,支持PC、H5端的开源知识管理系统、知识库系统后端开发常见层式结构设计:跳表、时间轮、LSM-Tree16 个有用的带宽监控工具来分析 Linux 中的网络使用情况Redis 中的过期删除策略和内存淘汰机制一个可以测试并发数和运行次数的压力测试代码linux远程桌面管理工具xrdpAndroid C++ 系列:NDK 减少 so 库体积方法总结阿里一面,说说你对Mysql死锁的理解Docker看完即掌握[开源]多应用、多租户、多终端的SaaS平台开发框架,SaaS服务平台如何在断开连接后保持远程 SSH 会话运行

相关专题

更多
python开发工具
python开发工具

php中文网为大家提供各种python开发工具,好的开发工具,可帮助开发者攻克编程学习中的基础障碍,理解每一行源代码在程序执行时在计算机中的过程。php中文网还为大家带来python相关课程以及相关文章等内容,供大家免费下载使用。

760

2023.06.15

python打包成可执行文件
python打包成可执行文件

本专题为大家带来python打包成可执行文件相关的文章,大家可以免费的下载体验。

639

2023.07.20

python能做什么
python能做什么

python能做的有:可用于开发基于控制台的应用程序、多媒体部分开发、用于开发基于Web的应用程序、使用python处理数据、系统编程等等。本专题为大家提供python相关的各种文章、以及下载和课程。

762

2023.07.25

format在python中的用法
format在python中的用法

Python中的format是一种字符串格式化方法,用于将变量或值插入到字符串中的占位符位置。通过format方法,我们可以动态地构建字符串,使其包含不同值。php中文网给大家带来了相关的教程以及文章,欢迎大家前来阅读学习。

619

2023.07.31

python教程
python教程

Python已成为一门网红语言,即使是在非编程开发者当中,也掀起了一股学习的热潮。本专题为大家带来python教程的相关文章,大家可以免费体验学习。

1265

2023.08.03

python环境变量的配置
python环境变量的配置

Python是一种流行的编程语言,被广泛用于软件开发、数据分析和科学计算等领域。在安装Python之后,我们需要配置环境变量,以便在任何位置都能够访问Python的可执行文件。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

549

2023.08.04

python eval
python eval

eval函数是Python中一个非常强大的函数,它可以将字符串作为Python代码进行执行,实现动态编程的效果。然而,由于其潜在的安全风险和性能问题,需要谨慎使用。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

579

2023.08.04

scratch和python区别
scratch和python区别

scratch和python的区别:1、scratch是一种专为初学者设计的图形化编程语言,python是一种文本编程语言;2、scratch使用的是基于积木的编程语法,python采用更加传统的文本编程语法等等。本专题为大家提供scratch和python相关的文章、下载、课程内容,供大家免费下载体验。

709

2023.08.11

高德地图升级方法汇总
高德地图升级方法汇总

本专题整合了高德地图升级相关教程,阅读专题下面的文章了解更多详细内容。

72

2026.01.16

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
马士兵spring视频教程
马士兵spring视频教程

共25课时 | 9.1万人学习

MySQL 教程
MySQL 教程

共48课时 | 1.8万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号