Что можно узнать о «пользователе» из неудачной попытки злонамеренного SSH?
- Введено имя пользователя (
/var/log/secure
) - Пароль введен (если настроен, то есть с использованием модуля PAM)
- IP-адрес источника (
/var/log/secure
)
Существуют ли способы извлечения чего-либо еще? Будь то информация, скрытая в лог-файлах, случайных уловках или от сторонних инструментов и т. Д.
Ответы:
Что ж, элемент, который вы не упомянули, это отпечатки пальцев закрытых ключей, которые они пробовали перед вводом пароля. С
openssh
, если вы установитеLogLevel VERBOSE
в/etc/sshd_config
, вы получите их в лог - файлы. Вы можете сравнить их с коллекцией открытых ключей, которые ваши пользователи авторизовали в своих профилях, чтобы узнать, не были ли они скомпрометированы. В случае, если злоумышленник завладеет закрытым ключом пользователя и ищет имя для входа, знание того, что ключ скомпрометирован, может предотвратить вторжение. Правда, это редко: кто владеет секретным ключом, вероятно, тоже узнал имя для входа ...источник
Пройдя немного дальше
LogLevel DEBUG
, вы также можете узнать клиентское программное обеспечение / версию в форматеОн также напечатает обмен ключами, шифры, MAC-адреса и методы сжатия, доступные во время обмена ключами.
источник
Если попытки входа в систему очень часты или происходят в любое время суток, то вы можете заподозрить, что вход в систему выполняется ботом.
Возможно, вы сможете определить привычки пользователя по времени дня, когда они вошли в систему, или по другим действиям на сервере, т. Е. При входе в систему всегда N секунд после попадания Apache с того же IP-адреса, запроса POP3 или git. вытащить.
источник