标签: brute-force-attacks

为什么fail2ban 不能阻止失败?

下面是fail2ban日志的输出。什么都没有显示,但在 auth.log 中,我看到 root 用户登录失败了数百次(有人是个坏蛋蛮力强行者)。

2011-07-06 01:48:16,249 fail2ban.server : INFO   Changed logging target to /var/log/fail2ban.log for Fail2ban v0.8.3
2011-07-06 01:48:16,250 fail2ban.jail   : INFO   Creating new jail 'ssh'
2011-07-06 01:48:16,250 fail2ban.jail   : INFO   Jail 'ssh' uses poller
2011-07-06 01:48:16,251 fail2ban.filter : INFO   Added logfile = /var/log/auth.log
2011-07-06 01:48:16,252 fail2ban.filter : INFO   Set maxRetry = 3
2011-07-06 01:48:16,253 fail2ban.filter : INFO   Set findtime = 600
2011-07-06 01:48:16,253 fail2ban.actions: INFO   Set banTime = 600
2011-07-06 01:48:16,329 fail2ban.jail   : INFO   Jail 'ssh' started
Run Code Online (Sandbox Code Playgroud)

为什么不阻止他们?我没有更改配置中的任何内容(除了 …

debian brute-force-attacks fail2ban debian-lenny

2
推荐指数
1
解决办法
7370
查看次数

Ubuntu Nginx 阻止 IP 地址后,仍然显示在日志中

我有一台服务器一直试图通过 xml-rpc 帖子在 wordpress 站点上进行暴力破解。我在 nginx.conf 中屏蔽了 ip 地址,并注意到我一直在日志文件中收到这些错误,而且由于它们是蛮力,这只是一个非常非常慢的 DDOS(因为它们导致日志文件占用空间)。

[错误] 30912#0:*4600 规则禁止访问,客户端:

我在这里搜索了日志文件更改,但看起来 403 错误是全有还是全无,这对我没有帮助(不会看到任何其他错误)。

为了解决这个问题,我尝试通过防火墙进行阻止(在防火墙表周围使用 UFW 包装器)并添加了一个条目,显示为状态:

任何地方拒绝 XXX.XXX.X.XXX(已编辑)

但是,即使在启用防火墙规则并检查以确保它们正在运行后,在拖尾日志文件时,我仍然一遍又一遍地写入相同的错误条目 403 错误。

关于如何在不填写日志文件的情况下让这个黑客消失的任何想法?这是一个虚拟的 14.04 LTS 服务器。

编辑:使用limit_req会对此有什么影响吗?编辑二:这是 UFW 状态,他强行向该站点发布 POST。他已成功阻止,但防火墙不应该首先阻止他访问 nginx 吗?

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
22/tcp                     ALLOW       Anywhere
2222/tcp                   ALLOW       Anywhere
80/tcp                     ALLOW       Anywhere
21/tcp                     ALLOW       Anywhere
Anywhere                   DENY        XXX.XXX.X.XXX
22 (v6)                    ALLOW       Anywhere (v6)
22/tcp (v6)                ALLOW       Anywhere (v6)
2222/tcp (v6)              ALLOW       Anywhere (v6)
80/tcp (v6)                ALLOW       Anywhere (v6) …
Run Code Online (Sandbox Code Playgroud)

ubuntu nginx brute-force-attacks

2
推荐指数
1
解决办法
1094
查看次数

有人试图入侵我的服务器

我有一台作为测试服务器运行的 linux 机器。我的盒子直接在这台机器上重定向我的端口,比如 80。我创建它来训练所有类型的东西(raid、tcp ......)。

最近我尝试在 VNC 中连接到我的机器,但出现错误“身份验证失败太多”,因此我检查了日志,得到了一个可怕的惊喜;有人试图在 VNC 中通过蛮力连接到我的机器。以下是此日志的简短摘录:

04/01/17 13:53:56 Got connection from client 111.73.46.90
04/01/17 13:53:56 Using protocol version 3.3
04/01/17 13:53:56 Too many authentication failures - client rejected
04/01/17 13:53:56 Client 111.73.46.90 gone
04/01/17 13:53:56 Statistics:
04/01/17 13:53:56   framebuffer updates 0, rectangles 0, bytes 0

04/01/17 13:53:57 Got connection from client 111.73.46.90
04/01/17 13:53:57 Using protocol version 3.3
04/01/17 13:53:57 Too many authentication failures - client rejected
04/01/17 13:53:57 Client 111.73.46.90 gone
04/01/17 13:53:57 Statistics:
04/01/17 …
Run Code Online (Sandbox Code Playgroud)

security linux hacking brute-force-attacks

2
推荐指数
1
解决办法
874
查看次数

防止蛮力攻击

在 Linux 服务器上防止对 ssh 和 FTP 进行暴力攻击的最佳工具是什么?

security linux brute-force-attacks

1
推荐指数
2
解决办法
2656
查看次数