分析SSH日志

本文发布时间: 2019-Mar-21
前面对SSH有了些许了解,那么在使用的时候,我们要防范对SSH的攻击,那么如何有效的从IP源头杜绝无效IP的尝试呢?首先,我们查看日志文件:那么接下来我们来统计一下有多少人在暴力破解 root 密码吧:$ sudogrep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more470 222.122.52.150411 123.15.36.218139 177.8.168.4820 74.81.83.22618 77.108.112.1312 95.58.255.621 218.28.79.2281 188.132.163.154很明显我禁用了 root 登录,那么想要登录的人们也没有闲着,他们开始暴力猜可能的用户名:$ sudogrep "Failed password for invalid user" /var/log/auth.log | awk '{print $13}' | sort | uniq -c | sort -nr | more3190 218.28.79.228646 222.122.52.150172 123.15.36.21865 177.8.168.484 222.76.211.149某个人尝试了 3000 多次,所以为了防范于未然,我们可以做些配置,让 VPS 服务器更加安全。


(以上内容不代表本站观点。)
---------------------------------
本网站以及域名有仲裁协议。
本網站以及域名有仲裁協議。

2020-Jul-13 01:11am
栏目列表