發表文章

目前顯示的是 三月, 2012的文章

ssh,ftp暴力攻擊阻擋

最近不斷有墨西哥國人在try ssh的登入
接著又是大陸人利用得到全校mail名單去try mail server
(我覺得他應該是每個帳號都登入看看,看會不會有人帳號密碼一樣)
實在是有點受不了 剛好就看到了這套 Fail2ban

http://net.nthu.edu.tw/2009/security:fail2ban
http://a-rong-go.blogspot.com/2010/10/linux-fail2ban.html資料來源  清華大學 計算機與通訊中心 Fail2ban 是一套以 Python 語言所撰寫的 GPLv2 授權軟體,藉由分析系統紀錄檔,並透過設定過 濾條件 (filter) 及動作 (action),當符合我們所設定的過濾條件時,將觸發相對動作來達到自動化反應的效果 (如封鎖來源 IP、寄信通知管理者、查詢來源 IP 資訊等)。因其架構相當彈性,我們可以針對自己的需求,設計不同的過濾條件與動作來達到伺服器防護的功能,或是及時的反應某些異常資訊。常見應用有:
阻擋 SSH、FTP 多次嘗試錯誤連線; 阻擋特定的瀏覽器或網路爬蟲; 提供管理者瞭解異常伺服器服務要求 (如 apache、bind、postfix、vsftpd、proftpd…)。 常見的像是 SSH 服務,當使用者嘗試輸入帳號密碼進行登入時,如發生驗證錯誤,系統將紀錄事件於記錄檔中。藉由即時的分析系統紀錄檔,我們可以過濾出一些有用的資訊,再加以判斷此類事件是否對伺服器服務有害。



summit 48si 更改設定

改ip

#show vlan
#config vlan campus ipaddress 163.17.181.xx/24
#save
#y



改gateway

#show iproute
#config iproute del default 163.17.181.254 <--舊的
#config iproute add default 163.17.181.xxx <--新的


關掉igmp

#disable igmp campus
#show ipconfig

Centos 踢除登入者指令

1.查詢登入者資訊
w
2.執行以下指令強迫踢除登入者
pkill -kill -t tty