刚刚看到论坛上有网友说网站被黑了。所以向大家推荐一个软件,我也是前几天配置好网站后查看日志发现天天有大量的IP在尝试登录,甚至有尝试pop3端口的,所以找到了这个软件,现在安心多了。软件跟wdcp关系不大,但是对于网站安全我觉得挺重要,所以发了帖子,请管理员见谅。
fail2ban,能够自动查询系统安全日志,从日志中找出各种failed, unauthorized, rejected......等等信息,然后按照你制定的规则将试探者的IP阻挡。你可以设置ssh规则,postfix规则,ftp规则等等,比方5次失败就阻挡24小时等等,随你高兴。
我是centos系统,简单介绍一下安装过程:
git clone git://github.com/fail2ban/fail2ban.git cd fail2ban python setup.py install
这样就装好了,然后进入/etc/fail2ban,复制jail.conf到jail.local,编辑jail.local制定各种规则。规则制定很简单的,只要打开相应功能就行,比方我的ssh配置是:
[ssh-iptables]
enabled = true filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] sendmail-whois[name=SSH, dest=root@xxx.com, sender=root@xxx.com] logpath = /var/log/secure maxretry = 5
意思就是检查/var/log/secure文件,发现有5次尝试失败的IP就阻挡,次数和阻挡时间可以在全局定义,也可以单独定义。阻挡之后发送邮件给root,也可以不发邮件,只要去掉sendmail-whois那行就行。
最后设置成系统自启动,进入fail2ban源代码解压目录,我的是/root/fail2ban/files
cp redhat-initd /etc/init.d/fail2ban // 不同的系统,源文件是不同的 chmod 755 /etc/init.d/fail2ban cd /etc/init.d chkconfig --add fail2ban
service fail2ban start
好了,虽然不能高枕无忧,但可以放心点了。还有密码千万不能太简单,不要让人家几次就猜中了 |