下面是fail2ban日志的输出。什么都没有显示,但在 auth.log 中,我看到 root 用户登录失败了数百次(有人是个坏蛋蛮力强行者)。
2011-07-06 01:48:16,249 fail2ban.server : INFO Changed logging target to /var/log/fail2ban.log for Fail2ban v0.8.3
2011-07-06 01:48:16,250 fail2ban.jail : INFO Creating new jail 'ssh'
2011-07-06 01:48:16,250 fail2ban.jail : INFO Jail 'ssh' uses poller
2011-07-06 01:48:16,251 fail2ban.filter : INFO Added logfile = /var/log/auth.log
2011-07-06 01:48:16,252 fail2ban.filter : INFO Set maxRetry = 3
2011-07-06 01:48:16,253 fail2ban.filter : INFO Set findtime = 600
2011-07-06 01:48:16,253 fail2ban.actions: INFO Set banTime = 600
2011-07-06 01:48:16,329 fail2ban.jail : INFO Jail 'ssh' started
Run Code Online (Sandbox Code Playgroud)
为什么不阻止他们?我没有更改配置中的任何内容(除了 …
我有一台服务器一直试图通过 xml-rpc 帖子在 wordpress 站点上进行暴力破解。我在 nginx.conf 中屏蔽了 ip 地址,并注意到我一直在日志文件中收到这些错误,而且由于它们是蛮力,这只是一个非常非常慢的 DDOS(因为它们导致日志文件占用空间)。
[错误] 30912#0:*4600 规则禁止访问,客户端:
我在这里搜索了日志文件更改,但看起来 403 错误是全有还是全无,这对我没有帮助(不会看到任何其他错误)。
为了解决这个问题,我尝试通过防火墙进行阻止(在防火墙表周围使用 UFW 包装器)并添加了一个条目,显示为状态:
任何地方拒绝 XXX.XXX.X.XXX(已编辑)
但是,即使在启用防火墙规则并检查以确保它们正在运行后,在拖尾日志文件时,我仍然一遍又一遍地写入相同的错误条目 403 错误。
关于如何在不填写日志文件的情况下让这个黑客消失的任何想法?这是一个虚拟的 14.04 LTS 服务器。
编辑:使用limit_req会对此有什么影响吗?编辑二:这是 UFW 状态,他强行向该站点发布 POST。他已成功阻止,但防火墙不应该首先阻止他访问 nginx 吗?
To Action From
-- ------ ----
22 ALLOW Anywhere
22/tcp ALLOW Anywhere
2222/tcp ALLOW Anywhere
80/tcp ALLOW Anywhere
21/tcp ALLOW Anywhere
Anywhere DENY XXX.XXX.X.XXX
22 (v6) ALLOW Anywhere (v6)
22/tcp (v6) ALLOW Anywhere (v6)
2222/tcp (v6) ALLOW Anywhere (v6)
80/tcp (v6) ALLOW Anywhere (v6) …Run Code Online (Sandbox Code Playgroud) 我有一台作为测试服务器运行的 linux 机器。我的盒子直接在这台机器上重定向我的端口,比如 80。我创建它来训练所有类型的东西(raid、tcp ......)。
最近我尝试在 VNC 中连接到我的机器,但出现错误“身份验证失败太多”,因此我检查了日志,得到了一个可怕的惊喜;有人试图在 VNC 中通过蛮力连接到我的机器。以下是此日志的简短摘录:
04/01/17 13:53:56 Got connection from client 111.73.46.90
04/01/17 13:53:56 Using protocol version 3.3
04/01/17 13:53:56 Too many authentication failures - client rejected
04/01/17 13:53:56 Client 111.73.46.90 gone
04/01/17 13:53:56 Statistics:
04/01/17 13:53:56 framebuffer updates 0, rectangles 0, bytes 0
04/01/17 13:53:57 Got connection from client 111.73.46.90
04/01/17 13:53:57 Using protocol version 3.3
04/01/17 13:53:57 Too many authentication failures - client rejected
04/01/17 13:53:57 Client 111.73.46.90 gone
04/01/17 13:53:57 Statistics:
04/01/17 …Run Code Online (Sandbox Code Playgroud) 在 Linux 服务器上防止对 ssh 和 FTP 进行暴力攻击的最佳工具是什么?