码迷,mamicode.com
首页 > 其他好文 > 详细

拒绝恶意同构ssh登陆服务器脚本

时间:2019-10-27 16:57:33      阅读:73      评论:0      收藏:0      [点我收藏+]

标签:iptable   start   ESS   sysconfig   -o   master   tcp   awk   res   

#!/bin/bash
#Deny specified IP access
#IP:who is fail to login sever
SECURE_LOG=/var/log/secure
#通过secure文件进行过滤得出登陆密码失败超过15次的IP地址
IP_ADDR= `cat /var/log/secure | grep fail | egrep -o ‘([0-9]{1,3}\.){3}([0-9]{1,3})‘ | sort -nr | uniq -c | awk ‘$1 >= 15 {print $2}‘`

#IP_ADDR= `awk ‘{print $0}‘ /var/log/secure......
IP_Deny_FILE=/etc/sysconfig/iptables

#echo  "..................start IP deny.................................."
echo 
cat <<EOF
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>start IP deny<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
EOF

###假装等待开始
for  (( j=0; j<=3;j++))
    do 
	echo -n "."
	sleep 1
    done

#讲IP进行过滤,禁止通过ssh登陆到服务器上
for i in `echo $IP_ADDR`
    do
	cat $IP_Deny_FILE |grep $i >/dev/null
	if [ $? -ne 0 ];then
	    sed ‘1a -A INPUT -s $i -m state --state NEW  -m tcp -p tcp --dport 22 -j DROP‘ $IP_Deny_FILE
	fi
done
#看看是否修改了iptables,有则执行iptbales跟新

PD=`find /etc/sysconfig/ -name iptables -a -mmin -1 |wc -l`
if [ $PD -eq 1 ];then
    /etc/init.d/iptables restart
    echo
    echo "successful"
else
    echo
    echo "as the same"
fi

[root@MYSQL_MASTER ~]# cat eyi_ip.sh 
#!/bin/bash
#Deny specified IP access
#IP:who is fail to login sever
SECURE_LOG=/var/log/secure
#通过secure文件进行过滤得出登陆密码失败超过15次的IP地址
IP_ADDR= `cat /var/log/secure | grep fail | egrep -o ‘([0-9]{1,3}\.){3}([0-9]{1,3})‘ | sort -nr | uniq -c | awk ‘$1 >= 15 {print $2}‘`

#IP_ADDR= `awk ‘{print $0}‘ /var/log/secure......
IP_Deny_FILE=/etc/sysconfig/iptables

#echo  "..................start IP deny.................................."
echo 
cat <<EOF
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>start IP deny<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
EOF

###假装等待开始
for  (( j=0; j<=3;j++))
    do 
	echo -n "."
	sleep 1
    done

#讲IP进行过滤,禁止通过ssh登陆到服务器上
for i in `echo $IP_ADDR`
    do
	cat $IP_Deny_FILE |grep $i >/dev/null
	if [ $? -ne 0 ];then
	    sed ‘1a -A INPUT -s $i -m state --state NEW  -m tcp -p tcp --dport 22 -j DROP‘ $IP_Deny_FILE
	fi
done
#看看是否修改了iptables,有则执行iptbales跟新

PD=`find /etc/sysconfig/ -name iptables -a -mmin -1 |wc -l`
if [ $PD -eq 1 ];then
    /etc/init.d/iptables restart
    echo
    echo "successful"
else
    echo
    echo "as the same"
fi

  

拒绝恶意同构ssh登陆服务器脚本

标签:iptable   start   ESS   sysconfig   -o   master   tcp   awk   res   

原文地址:https://www.cnblogs.com/betterquan/p/11747737.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!