Может кто-нибудь сказать, что это значит? Я попробовал команду, например, lastb
чтобы увидеть последние логины пользователей, и я вижу некоторые странные логины из Китая (сервер находится в ЕС, я в ЕС). Мне было интересно, могут ли это быть попытки входа в систему или успешные входы в систему?
Они кажутся очень старыми, и обычно я блокирую порт 22 только для своих IP-адресов, я думаю, что порт был открыт некоторое время, последний журнал был в июле.
root ssh:notty 222.92.89.xx Sat Jul 9 12:26 - 12:26 (00:00)
root ssh:notty 222.92.89.xx Sat Jul 9 12:04 - 12:04 (00:00)
oracle ssh:notty 222.92.89.xx Sat Jul 9 11:43 - 11:43 (00:00)
gary ssh:notty 222.92.89.xx Sat Jul 9 11:22 - 11:22 (00:00)
root ssh:notty 222.92.89.xx Sat Jul 9 11:01 - 11:01 (00:00)
gt05 ssh:notty 222.92.89.xx Sat Jul 9 10:40 - 10:40 (00:00)
admin ssh:notty 222.92.89.xx Sat Jul 9 10:18 - 10:18 (00:00)
Ответы:
lastb
показывает только ошибки входа в систему . Используйтеlast
для просмотра успешных входов.источник
Это показывает людей, пытающихся загрузить или загрузить контент. Часть «notty» означает no tty (где tty - сокращение от teletype), что в наши дни означает отсутствие монитора или графического интерфейса, а ssh указывает на порт 22, которые вместе означают что-то вроде scp или rsync.
Таким образом, не взлом или попытки входа в систему, но неправильные или неправильно набранные пароли. Возможно, какой-то контент был найден через Google, но требовал пароль, который кто-то пытался угадать.
На самом деле, если подумать, вышесказанное не правильно. Это могут быть неудачные попытки входа в систему через ssh, как подозревал спрашивающий; и (как я пропустил в первый раз) они имеют регулярные интервалы в 21 или 22 минуты, что предполагает определенную степень автоматизации, но
lastb
показывает сбои по определению, поэтому эти результаты необходимо сравнить с результатами,last
чтобы увидеть, были ли они успешными.источник
Закройте порт 22. Настройте ваш sshd для прослушивания другого порта, а также для установки и запуска denyhosts.
источник
Почему не использовать последний ?? Пожалуйста, используйте команду «last» и ищите ips из Китая или за пределами США.
Также ... мужчина твой друг мужчина lasttb
Lastb такой же, как last, за исключением того, что по умолчанию он показывает журнал файла / var / log / btmp, который содержит все неудачные попытки входа в систему.
источник
Да, это, по-видимому, попытки входа в систему, поскольку один и тот же IP-адрес использовал несколько имен пользователей для попытки входа. Скорее всего, атака грубой силы.
Чтобы решить эту проблему:
Установите Fail2Ban и заблокируйте неудачные попытки входа в систему с -1, что делает их бан постоянным.
Добавьте файл тюрьмы для защиты SSH. Создайте новый файл с помощью редактора Nano или vi, vim
nano /etc/fail2ban/jail.d/sshd.local
К приведенному выше файлу добавьте следующие строки кода.
[SSHD]
включен = правда
порт = ssh
"#" action = firewallcmd-ipset
logpath =% (sshd_log) s
maxretry = 5
bantime = -1
источник
RE: lastb
Записи "ssh: notty" / var / log / btmp указывают на неудачные попытки входа в систему с номера порта SSH, назначенного в "/ etc / ssh / sshd_config".
По соображениям безопасности порт SSH обычно будет изменен на номер, отличный от «22». Таким образом, «ssh» в данном контексте означает просто назначенный в настоящее время (не 22) номер порта SSH.
Поскольку успешное рукопожатие сертификата SSH ДОЛЖНО всегда требоваться для доступа к экрану входа в систему, любые записи журнала «ssh: notty», вероятно, являются результатом ваших неудачных попыток входа в систему; обычно из-за опечатки в имени пользователя. Обратите внимание на IP-адрес, связанный с записью в журнале ... это, вероятно, ваш собственный!
«notty» означает «нет tty».
Изучите основы безопасности, как это работает, где находятся журналы и как их интерпретировать, а также где находятся различные конфигурационные файлы и что означают директивы, и как настроить IPTables перед установкой и использованием сервера Linux. Ограничьте входы в систему «статическим IP-адресом» и ограничьте / ограничьте попытки входа в систему:
ОСНОВНЫЕ директивы конфигурации SSH, которые ограничивают вход в систему и разрешают вход только от определенных пользователей и IP-адресов:
Не забудьте перезапустить службу SSH после редактирования.
ОСНОВНЫЕ правила IPTables, которые разрешают SSH-соединения только с определенного статического IP-адреса:
Не забудьте "восстановить" таблицы IP после изменений.
В локальной сети или в «размещенной» облачной среде не забудьте защитить «частную» сторону (сетевой адаптер). Ваши враги часто уже имеют доступ к вашей сети и входят через черный ход.
Если вы находитесь в облачной среде, такой как RackSpace или DigitalOcean, и вы запутались в настройках и заблокировали себя, вы всегда можете пройти через консоль и исправить ее. ВСЕГДА СДЕЛАЙТЕ КОПИИ КОНФИГОВЫХ ФАЙЛОВ ДО РЕДАКТИРОВАНИЯ ИХ !!!
источник