防暴力破解方法及装置与流程

专利2022-06-30  59


本发明涉及计算机技术领域,尤其涉及一种防暴力破解方法及装置。



背景技术:

暴力破解是指攻击者通过系统地组合各种可能的用户验证信息(如登录账户名、密码等),尝试各种可能性来破解用户账户的攻击方式。攻击者常常使用自动化脚本或暴力破解工具进行攻击。随着网络技术的飞速发展,网络安全问题也越来越引起人们的重视。

目前,现有针对linux系统的防暴力破解方法,大多是根据系统登录日志分析出源地址,然后通过防火墙或内核网络驱动来实现。但是,现有针对linux系统的防暴力破解方法,实现方法复杂,且兼容性不高。



技术实现要素:

针对现有技术存在的问题,本发明实施例提供一种防暴力破解方法及装置。

本发明实施例提供一种防暴力破解方法,应用于预先添加在linux-pam认证框架的应用层中的防暴力破解链接库,且所述防暴力破解链接库为动态链接库,包括:

从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址;

若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为,pam登录认证失败。

可选地,在确定所述远程登录服务器的ip地址的登录属于暴力破解行为之后,所述方法还包括:

在预设时间段内禁止所述远程登录服务器的ip地址的登录。

可选地,在确定所述远程登录服务器的ip地址的登录属于暴力破解行为之后,所述方法还包括:

将所述远程登录服务器的ip地址的登录属于暴力破解行为的告警信息发送给控制中心。

可选地,所述从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址,包括:

从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的rhost,提取所述rhost中包含的远程登录服务器的ip地址。

可选地,若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为,包括:

判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内;

若所述远程登录服务器的ip地址不在预设白名单内且不在预设黑名单内,则获取所述远程登录服务器的ip地址的登录失败计数,并判断所述远程登录服务器的ip地址的登录失败计数是否超过预设登录失败阈值;

若所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为。

可选地,在判断所述远程登录服务器的ip地址的登录失败计数是否超过预设登录失败阈值之后,所述方法还包括:

若所述远程登录服务器的ip地址的登录失败计数未超过预设登录失败阈值,则将所述远程登录服务器的ip地址的登录失败信息存入日志数据库后,执行pam根据接收的登录认证请求进行登录认证处理的流程。

可选地,在判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内之后,所述方法还包括:

若所述远程登录服务器的ip地址在预设白名单内,则pam登录认证成功。

可选地,在判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内之后,所述方法还包括:

若所述远程登录服务器的ip地址在预设黑名单内,则pam登录认证失败。

可选地,所述方法还包括:

在pam登录认证成功之后,将所述远程登录服务器的ip地址的登录失败计数清空。

本发明实施例提供一种防暴力破解装置,应用于预先添加在linux-pam认证框架的应用层中的防暴力破解链接库,且所述防暴力破解链接库为动态链接库,包括:

获取模块,用于从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址;

确定模块,用于若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为。

本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述方法的步骤。

本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述方法的步骤。

本发明实施例提供一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,所述指令在被执行时用于实现如上述方法的步骤。

本发明实施例提供的防暴力破解方法及装置,通过利用预先添加在linux-pam认证框架的应用层中的防暴力破解链接库,所述防暴力破解链接库为动态链接库,从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址,若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为,pam登录认证失败,由此,能够基于linux-pam认证框架,高效的获取暴力破解来源,实现针对linux系统的防暴力破解,实现方式简单高效。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明一实施例提供的一种防暴力破解方法的流程示意图;

图2为本发明一实施例提供的一种防暴力破解装置的结构示意图;

图3为本发明一实施例提供的电子设备的实体结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

图1示出了本发明一实施例提供的一种防暴力破解方法的流程示意图,参见图1,本实施例的防暴力破解方法,包括:

s1、从linux-pam认证框架的pam(pluggableauthenticationmodules,可插拔认证模块)接收的登录认证请求中,获取远程登录服务器的ip(internetprotocol,网际互连协议)地址。

需要说明的是,本实施例所述防暴力破解方法应用于预先添加在linux-pam认证框架的应用层中的防暴力破解链接库(pam_antibruce),所述防暴力破解链接库为本实施例在linux-pam认证框架的应用层中新添加的一个动态链接库。

在具体应用中,本实施例可以通过从linux-pam认证框架的pam接收的登录认证请求中,获取远程登录服务器的rhost,从而提取所述rhost中包含的远程登录服务器的ip地址。

可以理解的是,本实施例需要先从pam接收的登录认证请求中,获取远程登录服务器的ip地址,以便后续基于所述远程登录服务器的ip地址,实现针对linux系统的防暴力破解。

s2、若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为,pam登录认证失败。

可以理解的是,本实施例中,可以根据实际情况设置所述预设白名单和预设黑名单。所述预设白名单存储有可以直接pam登录认证成功的远程登录服务器的ip地址,所述预设黑名单存储有可以直接进行拦截(即pam登录认证失败)的远程登录服务器的ip地址。

在具体应用中,可以根据实际情况设置所述预设登录失败阈值,本实施例并不对其进行限制,例如可以将所述预设登录失败阈值设置为10次、20次或30次等。

可以理解的是,本实施例是根据从linux-pam认证框架的pam接收的登录认证请求中获取的远程登录服务器的ip,利用预设白名单、预设黑名单和所述远程登录服务器的ip地址的登录失败计数,确定所述远程登录服务器的ip地址的登录是否属于暴力破解行为,若确定所述远程登录服务器的ip地址的登录属于暴力破解行为,pam登录认证失败,能够实现针对linux系统的防暴力破解。

可以理解的是,本实施例提供的防暴力破解方法,只需在linux-pam认证框架的应用层添加一个动态链接库即可实现,实现方式简单高效。

本发明实施例提供的防暴力破解方法,通过利用预先添加在linux-pam认证框架的应用层中的防暴力破解链接库,所述防暴力破解链接库为动态链接库,从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址,若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为,pam登录认证失败,由此,能够基于linux-pam认证框架,高效的获取暴力破解来源,实现针对linux系统的防暴力破解,实现方式简单高效。

基于上述实施例的内容,在本实施例中,在确定所述远程登录服务器的ip地址的登录属于暴力破解行为之后,所述方法还包括:

在预设时间段内禁止所述远程登录服务器的ip地址的登录。

在具体应用中,可以根据实际情况设置所述预设时间段,本实施例并不对其进行限制,例如可以将所述预设时间段设置为3天、15天或1个月等。

可以理解的是,本实施例若判断获知所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则可以确定所述远程登录服务器的ip地址的登录属于暴力破解行为,pam登录认证失败,并在预设时间段内禁止所述远程登录服务器的ip地址的登录,提高防暴力破解的安全性。

基于上述实施例的内容,在本实施例中,在确定所述远程登录服务器的ip地址的登录属于暴力破解行为之后,所述方法还可以包括:

将所述远程登录服务器的ip地址的登录属于暴力破解行为的告警信息发送给控制中心。

可以理解的是,控制中心会对本实施例添加在linux-pam认证框架的应用层中的防暴力破解链接库下发所述防暴力破解链接库的配置信息,防暴力破解链接库的配置方法可参考现有linux-pam认证框架中对动态链接库的配置方法,本实施例不再详述。

可以理解的是,本实施例在确定所述远程登录服务器的ip地址的登录属于暴力破解行为,pam登录认证失败之后,会将所述远程登录服务器的ip地址的登录属于暴力破解行为的告警信息发送给控制中心,以进行告警提醒,提高防暴力破解的安全性。

基于上述实施例的内容,在本实施例中,所述若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为,可以具体包括:

判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内;

若所述远程登录服务器的ip地址不在预设白名单内且不在预设黑名单内,则获取所述远程登录服务器的ip地址的登录失败计数,并判断所述远程登录服务器的ip地址的登录失败计数是否超过预设登录失败阈值;

若所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为。

在具体应用中,本实施例可以利用linux-pam认证框架中的pam_sm_authenticate函数统计所述远程登录服务器的ip地址的登录失败计数并存入日志数据库中,因此本实施例能够从日志数据库中获取到所述远程登录服务器的ip地址的登录失败计数。

可以理解的是,本实施例需要先判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内,对于所述远程登录服务器的ip地址既不在预设白名单内也不在预设黑名单内的情况,需要获取所述远程登录服务器的ip地址的登录失败计数,判断所述远程登录服务器的ip地址的登录失败计数是否超过预设登录失败阈值,当所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值时,可确定所述远程登录服务器的ip地址的登录属于暴力破解行为,pam登录认证失败,实现针对linux系统的防暴力破解。

基于上述实施例的内容,在本实施例中,在判断所述远程登录服务器的ip地址的登录失败计数是否超过预设登录失败阈值之后,所述方法还可以包括:

若所述远程登录服务器的ip地址的登录失败计数未超过预设登录失败阈值,则将所述远程登录服务器的ip地址的登录失败信息存入日志数据库后,执行pam根据接收的登录认证请求进行登录认证处理的流程。

可以理解的是,本实施例pam根据接收的登录认证请求进行登录认证处理的流程为现有的linux-pam认证框架中的可插拔认证模块pam在接收到登录认证请求后所执行的具体登录认证流程,本实施例不再详述。

基于上述实施例的内容,在本实施例中,在判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内之后,所述方法还可以包括:

若所述远程登录服务器的ip地址在预设白名单内,则pam登录认证成功。

可以理解的是,本实施例中,由于所述预设白名单存储有可以直接pam登录认证成功的远程登录服务器的ip地址,因此在判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内之后,若所述远程登录服务器的ip地址在预设白名单内,本实施例可以直接确定pam登录认证成功。

基于上述实施例的内容,在本实施例中,在判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内之后,所述方法还可以包括:

若所述远程登录服务器的ip地址在预设黑名单内,则pam登录认证失败。

可以理解的是,本实施例中,由于所述预设黑名单存储有可以直接进行拦截的远程登录服务器的ip地址,因此在判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内之后,若所述远程登录服务器的ip地址在预设黑名单内,本实施例可以直接确定pam登录认证失败。

基于上述实施例的内容,在本实施例中,所述方法还可以包括:

在pam登录认证成功之后,将所述远程登录服务器的ip地址的登录失败计数清空。

在具体应用中,可以利用linux-pam认证框架中的pam_sm_setcred/pam_sm_acct_mgmt函数,将pam_sm_authenticate函数统计的所述远程登录服务器的ip地址的登录失败计数清空并存入日志数据库中。

可以理解的是,本实施例在pam登录认证成功之后,将所述远程登录服务器的ip地址的登录失败计数清空,能够使所述远程登录服务器的ip地址后续再次向pam发送登录认证请求时从重新统计所述远程登录服务器的ip地址的登录失败计数,提高防暴力破解的准确性。

本发明实施例提供的防暴力破解方法,能够基于linux-pam认证框架,高效的获取暴力破解来源并在预设时间段内禁止所获取的暴力破解来源的登录,实现针对linux系统的防暴力破解,实现方式简单高效。

基于相同的发明构思,本发明另一实施例提供了一种防暴力破解装置,参见图2,本实施例的防暴力破解装置,包括:获取模块21和确定模块22;其中:

所述获取模块21,用于从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址;

所述确定模块22,用于若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为。

具体地,所述获取模块21从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址;所述确定模块22若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为。

需要说明的是,本实施例所述防暴力破解装置应用于预先添加在linux-pam认证框架的应用层中的防暴力破解链接库(pam_antibruce),所述防暴力破解链接库为本实施例在linux-pam认证框架的应用层中新添加的一个动态链接库。

基于上述实施例的内容,在本实施例中,所述防暴力破解装置还可以包括图中未示出的:

禁止登录模块,用于在确定所述远程登录服务器的ip地址的登录属于暴力破解行为之后,在预设时间段内禁止所述远程登录服务器的ip地址的登录。

基于上述实施例的内容,在本实施例中,所述防暴力破解装置还可以包括图中未示出的:

发送模块,用于在确定所述远程登录服务器的ip地址的登录属于暴力破解行为之后,将所述远程登录服务器的ip地址的登录属于暴力破解行为的告警信息发送给控制中心。

基于上述实施例的内容,在本实施例中,所述获取模块21,可具体用于

从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的rhost,提取所述rhost中包含的远程登录服务器的ip地址。

基于上述实施例的内容,在本实施例中,所述确定模块22,可具体用于判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内;

若所述远程登录服务器的ip地址不在预设白名单内且不在预设黑名单内,则获取所述远程登录服务器的ip地址的登录失败计数,并判断所述远程登录服务器的ip地址的登录失败计数是否超过预设登录失败阈值;

若所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为。

基于上述实施例的内容,在本实施例中,所述确定模块22,还可用于

在判断所述远程登录服务器的ip地址的登录失败计数是否超过预设登录失败阈值之后,若所述远程登录服务器的ip地址的登录失败计数未超过预设登录失败阈值,则将所述远程登录服务器的ip地址的登录失败信息存入日志数据库后,执行pam根据接收的登录认证请求进行登录认证处理的流程。

基于上述实施例的内容,在本实施例中,所述确定模块22,还可用于

在判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内之后,若所述远程登录服务器的ip地址在预设白名单内,则pam登录认证成功。

基于上述实施例的内容,在本实施例中,所述确定模块22,还可用于

在判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内之后,若所述远程登录服务器的ip地址在预设黑名单内,则pam登录认证失败。

基于上述实施例的内容,在本实施例中,所述防暴力破解装置还可以包括图中未示出的:

清空模块,用于在pam登录认证成功之后,将所述远程登录服务器的ip地址的登录失败计数清空。

由于本实施例提供的防暴力破解装置可以用于执行上述实施例所述的防暴力破解方法,其工作原理和有益效果类似,故此处不再详述,具体内容可参见上述实施例的介绍。

本发明实施例提供的防暴力破解装置,能够基于linux-pam认证框架,高效的获取暴力破解来源并在预设时间段内禁止所获取的暴力破解来源的登录,实现针对linux系统的防暴力破解,实现方式简单高效。

基于相同的发明构思,本发明又一实施例提供了一种电子设备,参见图3,该电子设备可以包括存储器302、处理器301、总线303及存储在存储器302上并可在处理器301上运行的计算机程序,其中,处理器301,存储器302通过总线303完成相互间的通信。所述处理器301执行所述计算机程序时实现上述方法的步骤,例如包括:从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址;若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为,pam登录认证失败。

基于相同的发明构思,本发明又一实施例提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤,例如包括:从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址;若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为,pam登录认证失败。

基于相同的发明构思,本发明又一实施例提供了一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,所述指令在被执行时用于实现上述方法的步骤,例如包括:从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址;若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为,pam登录认证失败。

以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。

最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。


技术特征:

1.一种防暴力破解方法,其特征在于,应用于预先添加在linux-pam认证框架的应用层中的防暴力破解链接库,且所述防暴力破解链接库为动态链接库,包括:

从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址;

若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为,pam登录认证失败。

2.根据权利要求1所述的防暴力破解方法,其特征在于,在确定所述远程登录服务器的ip地址的登录属于暴力破解行为之后,所述方法还包括:

在预设时间段内禁止所述远程登录服务器的ip地址的登录。

3.根据权利要求1所述的防暴力破解方法,其特征在于,在确定所述远程登录服务器的ip地址的登录属于暴力破解行为之后,所述方法还包括:

将所述远程登录服务器的ip地址的登录属于暴力破解行为的告警信息发送给控制中心。

4.根据权利要求1所述的防暴力破解方法,其特征在于,所述从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址,包括:

从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的rhost,提取所述rhost中包含的远程登录服务器的ip地址。

5.根据权利要求1所述的防暴力破解方法,其特征在于,若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为,包括:

判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内;

若所述远程登录服务器的ip地址不在预设白名单内且不在预设黑名单内,则获取所述远程登录服务器的ip地址的登录失败计数,并判断所述远程登录服务器的ip地址的登录失败计数是否超过预设登录失败阈值;

若所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为。

6.根据权利要求5所述的防暴力破解方法,其特征在于,在判断所述远程登录服务器的ip地址的登录失败计数是否超过预设登录失败阈值之后,所述方法还包括:

若所述远程登录服务器的ip地址的登录失败计数未超过预设登录失败阈值,则将所述远程登录服务器的ip地址的登录失败信息存入日志数据库后,执行pam根据接收的登录认证请求进行登录认证处理的流程。

7.根据权利要求5所述的防暴力破解方法,其特征在于,在判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内之后,所述方法还包括:

若所述远程登录服务器的ip地址在预设白名单内,则pam登录认证成功。

8.根据权利要求5所述的防暴力破解方法,其特征在于,在判断所述远程登录服务器的ip地址是否在预设白名单或预设黑名单内之后,所述方法还包括:

若所述远程登录服务器的ip地址在预设黑名单内,则pam登录认证失败。

9.根据权利要求6或7所述的防暴力破解方法,其特征在于,所述方法还包括:

在pam登录认证成功之后,将所述远程登录服务器的ip地址的登录失败计数清空。

10.一种防暴力破解装置,其特征在于,应用于预先添加在linux-pam认证框架的应用层中的防暴力破解链接库,且所述防暴力破解链接库为动态链接库,包括:

获取模块,用于从linux-pam认证框架的可插拔认证模块pam接收的登录认证请求中,获取远程登录服务器的ip地址;

确定模块,用于若所述远程登录服务器的ip地址不在预设白名单和预设黑名单内、且所述远程登录服务器的ip地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的ip地址的登录属于暴力破解行为。

11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至9任一项所述方法的步骤。

12.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至9任一项所述方法的步骤。

13.一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,其特征在于,所述指令在被执行时用于实现如权利要求1至9任一项所述方法的步骤。

技术总结
本发明实施例提供一种防暴力破解方法及装置,其中,方法包括:从Linux‑PAM认证框架的可插拔认证模块PAM接收的登录认证请求中,获取远程登录服务器的IP地址;若所述远程登录服务器的IP地址不在预设白名单和预设黑名单内、且所述远程登录服务器的IP地址的登录失败计数超过预设登录失败阈值,则确定所述远程登录服务器的IP地址的登录属于暴力破解行为,PAM登录认证失败。本发明实施例能够基于Linux‑PAM认证框架,高效的获取暴力破解来源,实现针对Linux系统的防暴力破解,实现方式简单高效。

技术研发人员:路林生;葛山;刘浩
受保护的技术使用者:奇安信科技集团股份有限公司;网神信息技术(北京)股份有限公司
技术研发日:2020.01.13
技术公布日:2020.06.05

转载请注明原文地址: https://bbs.8miu.com/read-55717.html

最新回复(0)