CentOS7系統(tǒng)檢測(cè)入侵IP的實(shí)用方法
1. 檢查系統(tǒng)日志文件
CentOS7的/var/log/secure
日志記錄了SSH登錄嘗試信息。通過(guò)以下命令可篩選異常登錄記錄:
grep "Failed password" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr
該命令統(tǒng)計(jì)失敗登錄次數(shù)及對(duì)應(yīng)IP,高頻次嘗試的IP可能為攻擊源。
2. 分析歷史登錄記錄
使用lastb
命令查看失敗登錄記錄:
lastb | awk '{print $3}' | sort | uniq -c | sort -nr
可直觀顯示嘗試登錄的用戶(hù)名和IP地址分布。
3. 監(jiān)控實(shí)時(shí)網(wǎng)絡(luò)連接
通過(guò)netstat
或ss
命令檢測(cè)異常連接:
netstat -antup | grep ESTABLISHED
ss -s
關(guān)注與非常用端口建立的連接,以及來(lái)自未知地區(qū)的IP地址。
4. 使用Fail2Ban工具
安裝配置Fail2Ban可自動(dòng)封禁異常IP:
yum install epel-release -y
yum install fail2ban -y
systemctl enable fail2ban
systemctl start fail2ban
默認(rèn)配置文件位于/etc/fail2ban/jail.conf
,可自定義封禁規(guī)則和閾值。
5. 防火墻日志分析
啟用防火墻日志記錄:
firewall-cmd --set-log-denied=all
firewall-cmd --reload
日志路徑為/var/log/messages
,可檢索被攔截的IP地址:
grep "REQUEST_DENIED" /var/log/messages
6. 使用第三方監(jiān)控工具
部署OSSEC、Snort等入侵檢測(cè)系統(tǒng)可實(shí)現(xiàn)自動(dòng)化監(jiān)控,通過(guò)郵件或短信實(shí)時(shí)告警可疑IP活動(dòng)。
安全建議
- 定期更新系統(tǒng)及軟件補(bǔ)丁
- 禁用root賬戶(hù)SSH直接登錄
- 使用SSH密鑰認(rèn)證替代密碼登錄
- 配置防火墻僅開(kāi)放必要端口