Cygwin SSHd Autoblock登录失败

Modified on: Fri, 11 Oct 2019 18:40:02 +0800

我在Windows Server 2008计算机上运行带有SSH守护程序的Cygwin。我正在查看事件查看器,并注意到来自不同IP的上周大约每秒5到6次登录尝试失败(蛮力)。

如何自动阻止这些IP,而不是手动逐个阻止它们?

谢谢,
艾哈迈德

作者:Jim B,ANaimi

最佳答案

我写了一个阻止IP地址的程序,就像几年前你要求的那样,但它是为客户做的一项工作。因为我今晚结束了一些“闲暇时间”,所以我选择从头开始重新实现整个过程,编写一些有用的文档,并且通常使它成为一个可展示的程序。因为我从多个人那里听说过这将是一件很方便的事情,看起来它似乎值得花时间。希望您和社区的其他成员能够从中获得一些用处。


Windows sshd_block

sshd_block是一个VBScript程序,充当WMI事件接收器,用于接收sshd记录的Windows事件日志条目。它解析这些日志条目并按如下方式对其进行操作:

  • 如果IP地址尝试使用标记为“立即禁止”的用户名登录,则会立即禁止IP地址。

  • 如果IP地址尝试以比给定时间段内允许的更频繁的方式登录,则禁止IP地址。

与重复登录尝试相关联的“禁止立即”用户名和阈值可在脚本的“配置”部分中进行配置。默认设置如下:

  • 立即禁止用户名 - 管理员,root,来宾
  • 允许登录尝试 - 在120秒(2分钟)内完成5次
  • 禁令的持续时间 - 300秒(5分钟)

禁止持续时间被禁止的任何IP地址一旦被禁止(通过从路由表中删除黑洞路由)。


您可以下载此处软件,并可以浏览存档< a href =“http://opensource.wellbury.com/projects/windows_sshd_block/newest-release/”rel =“noreferrer”>这里。

编辑:

自2010-01-20起,我更新了代码,以支持在Windows Vista / 2008/7/2008 R2上使用“高级防火墙”,通过创建防火墙规则来执行黑屏控制(更多内容)符合“fail2ban”的行为。我还添加了一些额外的匹配字符串来捕获“无效用户”而非“非法用户”的OpenSSH版本。


相关问答

添加新评论