Chciałbym sprawdzić, czy ktoś próbował zalogować się metodą brute-force na moim serwerze Ubuntu 12.04 przez SSH. Jak mogę sprawdzić, czy takie działania miały miejsce?
134
Wszystkie próby logowania są zalogowane /var/log/auth.log
.
Otwórz terminal i wpisz poniżej; jeśli jest dłuższy niż 1 strona, będziesz mógł przewijać w górę iw dół; wpisz, q
aby wyjść:
grep sshd.\*Failed /var/log/auth.log | less
Oto prawdziwy przykład z jednego z moich VPS:
18 sierpnia 11:00:57 izxvps sshd [5657]: Nieudane hasło dla root'a z portu 95.58.255.62 38980 ssh2 18 sierpnia 23:08:26 izxvps sshd [5768]: Nieudane hasło dla root'a z portu 91.205.189.15 38156 ssh2 18 sierpnia 23:08:30 izxvps sshd [5770]: Nieudane hasło dla nikogo z 91.205.189.15 portu 38556 ssh2 18 sierpnia 23:08:34 izxvps sshd [5772]: Nieudane hasło dla niepoprawnej gwiazdki użytkownika z 91.205.189.15 port 38864 ssh2 18 sierpnia 23:08:38 izxvps sshd [5774]: Nieudane hasło dla niepoprawnego użytkownika sjobeck z 91.205.189.15 port 39157 ssh2 18 sierpnia 23:08:42 izxvps sshd [5776]: Nieudane hasło dla roota z 91.205.189.15 portu 39467 ssh2
Użyj tego polecenia:
grep sshd.*Did /var/log/auth.log | less
Przykład:
5 sierpnia 22:19:10 izxvps sshd [7748]: Nie otrzymano ciągu identyfikacyjnego z 70.91.222.121 10 sierpnia 19:39:49 izxvps sshd [1919]: Nie otrzymano ciągu identyfikacyjnego z 50.57.168.154 13 sierpnia 23:08:04 izxvps sshd [3562]: Nie otrzymano ciągu identyfikacyjnego z 87.216.241.19 17 sierpnia 15:49:07 izxvps sshd [5350]: Nie otrzymano ciągu identyfikacyjnego z 211.22.67.238 19 sierpnia 06:28:43 izxvps sshd [5838]: Nie otrzymano ciągu identyfikacyjnego od 59.151.37.10
/var/log/secure
systemctl -eu sshd
Argumentowałbym, że monitorowanie dzienników jest słabym rozwiązaniem, szczególnie jeśli masz słabe hasło do konta. Brutalne próby często próbują co najmniej setek kluczy na minutę. Nawet jeśli masz ustawione zadanie wysyłania e-mailem brutalnych prób, może minąć wiele godzin, zanim dotrzesz do serwera.
Jeśli masz publiczny serwer SSH, potrzebujesz rozwiązania, które uruchomi się na długo, zanim będziesz mógł zostać zhakowany.
Zdecydowanie polecam
fail2ban
. Ich wiki mówi, co robi lepiej niż ja.Uzyskanie ochrony przed nim jest tak proste, jak
sudo apt-get install fail2ban
.Domyślnie, jak tylko ktoś podejmie trzy nieudane próby, jego IP otrzymuje pięciominutowy ban. Takie opóźnienie zasadniczo zatrzymuje próbę użycia siły przez SSH, ale nie zrujnuje ci dnia, jeśli zapomnisz hasła (ale i tak powinieneś używać kluczy!)
źródło