Я хотел бы узнать, пытался ли кто-нибудь войти в систему с помощью грубой силы на моем сервере Ubuntu 12.04 через SSH. Как я могу узнать, проводились ли такие мероприятия?
134
Все попытки входа в систему регистрируются на /var/log/auth.log
.
Откройте терминал и введите ниже; если она длиннее 1 страницы, вы сможете прокручивать ее вверх и вниз; введите q
для выхода:
grep sshd.\*Failed /var/log/auth.log | less
Вот реальный пример одного из моих VPS:
18 августа, 11:00:57 izxvps sshd [5657]: сбой пароля для пользователя root из порта 95.58.255.62 38980 ssh2 18 августа, 23:08:26 izxvps sshd [5768]: сбой пароля для пользователя root из порта 91.205.189.15 38156 ssh2 18 августа, 23:08:30 izxvps sshd [5770]: сбой пароля ни для кого из порта 91.205.189.15 38556 ssh2 18 августа, 23:08:34 izxvps sshd [5772]: сбой пароля для неверной звездочки пользователя из порта 91.205.189.15 порт 38864 ssh2 18 августа, 23:08:38 izxvps sshd [5774]: сбой пароля для недопустимого пользователя sjobeck с порта 91.205.189.15 39157 ssh2 18 августа, 23:08:42 izxvps sshd [5776]: сбой пароля для пользователя root из порта 91.205.189.15 39467 ssh2
Используйте эту команду:
grep sshd.*Did /var/log/auth.log | less
Пример:
5 августа 22:19:10 izxvps sshd [7748]: не получено идентификационной строки от 70.91.222.121 10 августа 19:39:49 izxvps sshd [1919]: не получил идентификационную строку от 50.57.168.154 13 августа, 23:08:04 izxvps sshd [3562]: не получил идентификационную строку от 87.216.241.19 17 августа 15:49:07 izxvps sshd [5350]: не получено идентификационной строки от 211.22.67.238 19 августа 06:28:43 izxvps sshd [5838]: не получил идентификационную строку от 59.151.37.10
/var/log/secure
systemctl -eu sshd
Я бы сказал, что мониторинг журналов является слабым решением, особенно если у вас есть слабый пароль для учетной записи. Грубые попытки часто пробуют как минимум сотни ключей в минуту. Даже если у вас есть задание cron по электронной почте о грубых попытках, может пройти несколько часов, прежде чем вы попадете на свой сервер.
Если у вас есть общедоступный SSH-сервер, вам нужно решение, которое срабатывает задолго до того, как вас могут взломать.
Я настоятельно рекомендую
fail2ban
. Их вики говорят, что это делает лучше, чем я.Получить защиту от него так же просто, как
sudo apt-get install fail2ban
.По умолчанию, как только у кого-то есть три неудачные попытки, его IP получает пятиминутный бан. Такая задержка, по сути, останавливает попытку перебора SSH, но это не разрушит ваш день, если вы забудете свой пароль (но вы все равно должны использовать ключи!)
источник