1
RoccoShi 2023-07-10 13:39:23 +08:00
现成的 fail2ban 有什么问题?
|
2
tool2d OP |
3
ysicing 2023-07-10 14:05:53 +08:00
我自己写了一个程序,收集所有我认为的黑 ip ,然后所有服务器共享
|
4
u20237 2023-07-10 14:10:46 +08:00
没人访问我的网站怎么办?我只适合使用 ipv6 80 做 HTTP 服务(我不开防火墙,但一些人访问不到,也有一些人能访问的到)
|
5
hxy100 2023-07-10 14:11:57 +08:00
现成的 fail2ban 也支持 www 等各种服务啊,估计是你自己暂时没玩明白。
|
6
u20237 2023-07-10 14:14:33 +08:00
既然是 Linux ,难道还有解决不了的网络配置问题?
|
7
deplivesb 2023-07-10 14:17:43 +08:00
现有的 fail2ban 不都可以么?
|
8
tool2d OP @deplivesb 是可以,不过在 chatgpt 的帮助下,相关代码很简单,一个晚上就搞定了,就当成是一个练手项目了。
|
9
tool2d OP |
10
linuxgo 2023-07-10 15:56:53 +08:00
我的 fail2ban 连续 5 次 ssh 错误就永久 ban 掉,很好用啊,还用自己重写
|
11
kkocdko 2023-07-10 17:20:47 +08:00 1
SSH 密码被暴力破解其实占用不了多少系统资源,可以自行分析一下,自己暴破一下然后看看系统负载。无论你用的是 OpenSSH 还是什么别的服务端,“上千次”这个量级都不会有任何问题。
fail2ban 这种依赖于日志分析的实现本质上是很不可靠的,而且 IP 换来换去,黑名单列表会越来越大,我曾经见过有个人的 ip 很有规律,结果没有开 fail2ban 之前还好,开了之后内存占用几天后涨到数十兆的情况。 如果你依然觉得被不断尝试很不爽,很无聊,那么目前流行的方法是使用 knockd 。 |
12
systemcall 2023-07-10 17:38:45 +08:00 via Android
常用的加密算法,一秒钟几千次,每次就不到 1k ,真的算不上什么
你可以自己跑一下 crypto 的一些 benchmark ,一般来说,sha1 和 sha256 ,正经一点的路由器都能跑到几 Mbps ,更不用说电脑 |
13
tool2d OP |
14
dnsaq 2023-07-10 18:52:23 +08:00 via iPhone
所以为什么要开放 sshd 服务,白名单不行?
|
15
ysw 2023-07-10 19:16:17 +08:00
不开 ssh 端口,用 cloudflared 映射出来
|
16
documentzhangx66 2023-07-10 20:37:08 +08:00
|
17
pppan 2023-07-10 21:26:22 +08:00
推荐端口敲门的方案: https://github.com/EtherDream/js-port-knocking
使用白名单,而不是像 fail2ban 这种黑名单 |
18
vibbow 2023-07-10 22:08:06 +08:00
sshguard 了解一下
|
19
docx 2023-07-10 22:19:24 +08:00 via Android
我就是 sshd 白名单,常用 ip 段丢进去很省事
|
20
laydown 2023-07-11 05:14:55 +08:00 via iPhone
改端口,上两步。破了的话我认栽。
|
21
Love4Taylor 2023-07-11 11:26:48 +08:00 via iPhone
改端口+关密码强制密钥,完事
|
23
yagamil 2023-07-12 12:52:48 +08:00
www 的爬虫,先把访问日志读一些,统计 ua 头, 去除几个常见的搜索引擎的 spider 外,把莫名奇妙的 ban 就也不多了。
不要写代码,在云服务商的 cdn 页面加下就好了。 |