Chinaunix首页 | 论坛 | 博客
  • 博客访问: 17687148
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: BSD

2008-04-06 18:11:25

SSHBlock能够透过监控 syslog取得透过 尝试登入的纪录,
并且自动透过TCP Wrappers 加入相关纪录于/etc/hosts.allow,拒绝该IP联机.

由于透过 TCP Wrapper 启用, 所以请先行 inetd ,/etc/rc.conf

inetd_enable="YES"


手动启动

/usr/sbin/inetd -wW -C 60


:

cd /usr/ports/security/sshblock
make install
make clean

设定档: 在/etc/rc.conf
加入

sshblock_enable="YES" #开机自动启动
sshblock_flags ="sshblock参数" # 参数设定, 可从 sshblock -h 取的详细数据,参数部份可以设定为 -t /usr/local/etc/sshblock.tragger (名称自订), 内容为 60:3表示60秒内尝试3次错误即锁定.

启动:

/usr/local/etc/rc.d/sshblock start  #手动启动

如此只要有尝试登入的就会在/etc/hosts.allow最后方出现:

# Added by SSHBlock [Mon Mar 17 17:49:11 2008]
# 6 break-in attempts in 15 seconds:
sshd :
尝试登入的host/IP : deny

补充:
1.
若是已经透过防火墙限定来源ssh联机IP,加上sshblock将会让性更佳的提升.但更有可能让自己登不进入系统.

2.可以依照需求,自行修改/usr/local/sbin/sshblock
档案内容.
阅读(543) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~