首先以最诚挚最热烈的语言问候使用以下列表IP的攻击发起者,浪费我400多M的空间也就算了
合计尝试了接近20W次还没破掉密码,用的什么字典,我也想要
11040 218.92.0.172
11215 58.242.82.6
11745 218.92.0.138
12105 218.92.0.189
15878 218.92.0.188
16105 218.92.0.175
23241 58.242.82.9
24109 218.92.0.143
35086 218.92.0.131
38077 218.92.0.192
打住,空间宝贵,先清理,保存列表之后日志也不需要了删之journalctl --vacuum-size=10M
cd / && du -d 1 -h
发现/var占用最多
cd /var && du -d 1 -h
log占用最多
进入log,看见超过50M的见一个rm -rf
一个,干净不少
该来ban IP了^_^
运行apt install fail2ban && cd /etc/fail2ban/jail.d && touch sshd.conf && vim sshd.conf
安装fail2ban并创建配置文件
输入以下内容,保存并systemctl restart fail2ban
,搞定
[sshd]
enable=true
port=22
filter=sshd
bantime = 3600
findtime = 600
maxretry=5
logpath=/var/log/auth.log
删除日志文件后不再往文件写入,reboot
后等待攻击者攻击过后fail2ban-client status sshd
可查看被BAN的IP
Status for the jail: sshd
|- Filter
| |- Currently failed: 6
| |- Total failed: 21
| `- File list: /var/log/auth.log
`- Actions
|- Currently banned: 1
|- Total banned: 1
`- Banned IP list: 218.92.0.189
哎呀呀,明目张胆啊,刚重启就捉了一个
转载请注明:神奇海域 » 清理VPS空间并安装fail2ban拉黑攻击者