#1 楼
所有登录尝试均记录到/var/log/auth.log
。1。过滤暴力交互SSH登录信息
打开终端,然后输入以下内容;如果超过一页,您将可以上下滚动;输入
q
退出:grep sshd.\*Failed /var/log/auth.log | less
这是我的一个VPS的真实示例:
Aug 18 11:00:57 izxvps sshd[5657]: Failed password for root from 95.58.255.62 port 38980 ssh2 Aug 18 23:08:26 izxvps sshd[5768]: Failed password for root from 91.205.189.15 port 38156 ssh2 Aug 18 23:08:30 izxvps sshd[5770]: Failed password for nobody from 91.205.189.15 port 38556 ssh2 Aug 18 23:08:34 izxvps sshd[5772]: Failed password for invalid user asterisk from 91.205.189.15 port 38864 ssh2 Aug 18 23:08:38 izxvps sshd[5774]: Failed password for invalid user sjobeck from 91.205.189.15 port 39157 ssh2 Aug 18 23:08:42 izxvps sshd[5776]: Failed password for root from 91.205.189.15 port 39467 ssh2
2。查找失败的连接(即未尝试登录,可能是端口扫描器等):
使用此命令:
grep sshd.*Did /var/log/auth.log | less
示例:
Aug 5 22:19:10 izxvps sshd[7748]: Did not receive identification string from 70.91.222.121 Aug 10 19:39:49 izxvps sshd[1919]: Did not receive identification string from 50.57.168.154 Aug 13 23:08:04 izxvps sshd[3562]: Did not receive identification string from 87.216.241.19 Aug 17 15:49:07 izxvps sshd[5350]: Did not receive identification string from 211.22.67.238 Aug 19 06:28:43 izxvps sshd[5838]: Did not receive identification string from 59.151.37.10
如何减少失败/暴力登录尝试
尝试将SSH从默认的22切换到非标准端口
,或安装自动禁止脚本,例如fail2ban 。
#2 楼
我认为监视日志是一个较弱的解决方案,特别是如果您的帐户密码较弱。暴力破解通常每分钟尝试至少数百个密钥。即使您已设置Cron作业以通过电子邮件发送暴力尝试,也可能需要数小时才能到达您的服务器。可能会被黑客入侵。我强烈建议您使用
fail2ban
。他们的Wiki指出了它比我能做的更好的事情。然后可以用来更新防火墙规则以在指定的时间内拒绝IP地址,尽管也可以配置任何其他任意操作(例如,发送电子邮件或弹出CD-ROM托盘)。 Fail2Ban带有开箱即用的过滤器,可用于各种服务(apache,curier,ssh等)。 3次尝试失败,其IP就会被禁止5分钟。这种延迟基本上可以阻止SSH暴力破解尝试,但是如果您忘记密码,也不会破坏您的一天(但是无论如何您都应该使用密钥!)评论
为什么称其为禁令?
–起搏器
2015年4月22日,下午3:38
@Pacerier以此类推,登录失败会导致(2)禁止。
– Sebi
2015年5月9日13:06
哇哈哈哈,你把我的日子定在@Pacerier了,我从来没有把它看作是字面上的“禁止取缔”。
– adelriosantiago
16年7月18日在5:18
我认为应对此进行编辑,以便从第一句话中“特别是”删除。如果您的密码很弱,这只是一个问题。在任何情况下都不能强行使用强密码,阻止人们尝试的唯一原因是减少服务器负载。
–阿比·贝克特(Abhi Beckert)
17-2-14在1:44
完全同意。无论如何,可以防止服务器负载过大。我已经看到以毫秒为单位的尝试
–迭戈·安德烈斯·迪亚兹·埃斯皮诺萨(DiegoAndrésDíazEspinoza)
19年6月27日在16:16
评论
您在切换SSH端口时获得了多少安全性(正如您提到的那样,它们不能只是对您进行扫描),对于合法用户来说,轻微的可用性损失值得吗?
–尼克T
13年8月2日,0:48
@NickT事实证明足以显着减少登录尝试。在一个星期/一天中,我会进行数千次尝试,到目前为止,上个月我都没有尝试过,只需切换端口即可。
– AntoineG
2014年10月10日14:30
我认为禁止使用密码登录也可能有所帮助。
–Luc M
2015年12月1日于20:16
我知道这是ubuntu,只想提及在centos等系统上,文件路径为/ var / log / secure
–lfender6445
16年1月12日在3:40
某些系统使用systemctl -eu sshd访问日志
–alecdwm
16年4月9日在14:14