如何用shell防止邮件暴力破解

邮箱服务器是放在内网映射的公司IP,开放端口后,一直被不停的暴力破解,郁闷死了。其中有个IP 有6W多次啊;从而利用脚本屏蔽IP访问。

1、脚本如下:

#! /bin/bash# author: kuangl# mial: kuangl@orient-media.com# date: 2013-05-04source  /etc/profileawk -F"[" '/disconnect from unknown/ {print $NF}' /var/log/maillog |grep -v "189.154.4.22" |sed "s/]//g"|sort -nr|uniq -c|sort|awk '{print $1"="$2}' >/root/bad_ip_tmp.txtawk -F":" '/verification failed/ {print $5}' /var/log/maillog |grep -v "189.154.4.22" |grep -v "SASL"|sort -nr|uniq -c|awk '{print $1"="$2}' >>/root/bad_ip_tmp.txtawk -F"-" '/\/phpmyadmin\/scripts\/setup\.php/  {print $1}' /var/log/httpd/access_log |grep -v "189.154.4.22" |sort -nr|uniq -c |sort  -n |awk '{print $1"="$2}' >>/root/bad_ip_tmp.txtawk -F"-" '/ZmEu/ {print $1}' /var/log/httpd/access_log |grep -v "189.154.4.22" |sort -nr|uniq -c |sort  -n |awk '{print $1"="$2}' >>/root/bad_ip_tmp.txtsort /root/bad_ip_tmp.txt|uniq >/root/bad_ip.txtDEFINE="2"for i in $(cat  /root/bad_ip.txt)doNUM=`echo $i |awk -F"=" '{print $1}'`IP=`echo $i|awk  -F"=" '{print $2}'`if [ $NUM -ge $DEFINE ];theniptables -L -n|grep $IP > /dev/nullif [ $? -gt 0 ];theniptables -I RH-Firewall-1-INPUT 4 -s $IP -j DROPfifidone

2、假如任务计划5分钟运行一次
*/5 * * * *  /home/kuangl/deny_bad_ip_for_smtp.sh
0 1 * * *   /etc/init.d/iptables restart

3、查看防火墙

DROP       all  --  192.241.206.14       0.0.0.0/0
DROP       all  --  198.50.251.242       0.0.0.0/0
DROP       all  --  198.23.245.154       0.0.0.0/0
DROP       all  --  217.139.66.140       0.0.0.0/0
DROP       all  --  134.0.27.102         0.0.0.0/0
DROP       all  --  222.73.115.102       0.0.0.0/0
DROP       all  --  218.22.226.6         0.0.0.0/0
DROP       all  --  218.22.226.5         0.0.0.0/0
DROP       all  --  202.158.163.158      0.0.0.0/0
DROP       all  --  109.169.86.193       0.0.0.0/0

本栏目更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/Network/Security/

以上是小编为您精心准备的的内容,在的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索root
, grep
, sort
, print
, all
drop
webshell密码暴力破解、ssh防止暴力破解、mysql防止暴力破解、防止暴力破解、java 防止暴力破解,以便于您获取更多的相关知识。

时间: 2024-10-30 05:23:45

如何用shell防止邮件暴力破解的相关文章

c语言-如何用C语言写一个暴力破解SSH的程序

问题描述 如何用C语言写一个暴力破解SSH的程序 也就是用同文件夹里的一个字典,可以用fopen和fgets把密码一条一条打开,可是我不知道怎么在C语言里对一个其他地址进行SSH 求大神解答 解决方案 C语言没有 SSH 的功能,所以需要你去自己搞 SSH 算法. 解决方案二: 参考openssh,这个是开源的,可以用它来调用,连接http://www.openssh.com/

Centos下防止ssh暴力破解密码2种方法

方法一, 收集 /var/log/secure 里面的信息,若是某个IP 链接次数超过一定次数 ,则把此ip记录到/etc/hosts.deny里面. 通过crontab来执行,每天的1点1分执行一次. 1 * * * sh /root/bin/Denyhosts.sh   #!/bin/bash #Denyhosts SHELL SCRIPT cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $

如何在 Apache 中抵御暴力破解和 DDoS 攻击

对于那些需要在因特网上提供服务或托管主机的人来说,保证您的系统在面对攻击时的安全是一个重要的事情. mod_security(一个开源的用于Web应用入侵检测及防护的引擎,可以无缝地集成到Web服务器)和mod_evasive是两个在服务器端对抗暴力破解和(D)DoS攻击的非常重要的工具. mod_evasive,如它的名字一样,在受攻击时提供避实就虚的功能,它像一个雨伞一样保护Web服务器免受那些威胁. 安装mod_security和mod_evasive来保护Apache 在这篇文章中我们将

解决ssh暴力破解服务器密码

自从开通了阿里云态势感知后,经常收到提醒,你的服务器被攻击,我从后台查看大多数攻击都是ssh暴力破解密码,于是我就考虑如何解决这一问题,一开始想到的是,修改端口,接着就是封ip地址.那下边就看看我是如何操作的, 一.修改ssh默认端口(我是修改成2222) 1.首先如果有防火墙脚本需要将2222端口添加进去,允许通过2222端口访问服务器. 2编辑ssh/sshd_config vim /etc/ssh/sshd_config 在#Port 22下边添加 Port 2222 退出保存 3.重启s

Linux系统通过fail2ban对暴力破解进行防护

暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名.密码),尝试所有的可能性破解用户的账户名.密码等敏感信息.攻击者会经常使用自动化脚本工具组合出正确的用户名和密码. 针对这种攻击除了常规性的调整服务器的设置账号密码的复杂度,以及调整默认端口外等方式提升攻击难度外,还可以通过开源工具fail2ban来进行设置防护规则来提高防护能力. 首先简单说一下服务器的基础防护设置 1.密码要满足复杂性要求 a.密码长度要求8位以上,最好是14位以上 b.密码要求至少包含大小写字母.数字和

Python写的PHPMyAdmin暴力破解工具代码_python

PHPMyAdmin暴力破解,加上CVE-2012-2122 MySQL Authentication Bypass Vulnerability漏洞利用. #!/usr/bin/env python import urllib import urllib2 import cookielib import sys import subprocess def Crack(url,username,password): opener = urllib2.build_opener(urllib2.HTT

如何用VC编写代码来破解ftp服务器密码

问题描述 如何用VC编写代码来破解ftp服务器密码 我是一名在校的网络工程的学生,在实验课里在做如何用VC编写代码来破解ftp服务器密码的课题,目前有点迷茫,忘有好心人能帮助我解答,谢谢. 解决方案 看我用VC打造Ftp暴力破解器 http://blog.csdn.net/chinafe/article/details/8636686 解决方案二: 你在知道密码的情况下会连接ftp服务器吧.你知道密码错了ftp服务器返回什么错吧.如果这个都难不倒你,那么你要做的就是穷举.穷举的内容有两个,一个是

OpenSSH漏洞可导致服务器被暴力破解 研究人员公布利用方法

本文讲的是 OpenSSH漏洞可导致服务器被暴力破解 研究人员公布利用方法,利用安全远程访问工具OpenSSH中的一个漏洞,攻击者可绕过认证重试次数的限制,进行大量的口令猜解.一位网名为Kingcope的安全人员近日在博客上发布了这个漏洞的利用方法. OpenSSH服务器的"键盘交互"认证是打开的,默认设置为允许6次认证尝试,客户端只允许3次,然后就会关闭与服务器的连接.然而,这个认证机制可以在单次连接中进行多次认证尝试.利用这个漏洞,攻击者能够在允许登录时间的2分钟内进行多次口令尝试

debian下安装denyhosts防止ssh暴力破解配置

denyhosts是一个非常好用的防SSH暴力破解的软件,感觉比fail2ban简单有效. debian下安装denyhosts非常简单.直接apt安装即可.(debian强大的地方就是什么鸟东西他都可以apt-get安装) 屏蔽的IP会记录在/etc/hosts.deny这个文件里面,可随时查看. 1.清除SSH登录记录,防止装完屏蔽自己. echo "" > /var/log/auth.log 2.安装denyhosts apt-get install denyhosts 2