답변:
모든 로그인 시도는에 기록됩니다 /var/log/auth.log
.
터미널을 열고 아래를 입력하십시오. 1 페이지보다 길면 위아래로 스크롤 할 수 있습니다. q
종료하려면 입력하십시오 :
grep sshd.\*Failed /var/log/auth.log | less
내 VPS 중 하나의 실제 예는 다음과 같습니다.
8 월 18 일 11:00:57 izxvps sshd [5657] : 95.58.255.62 포트 38980 ssh2에서 루트 암호에 실패했습니다 8 월 18 일 23:08:26 izxvps sshd [5768] : 91.205.189.15 포트 38156 ssh2에서 루트 암호에 실패했습니다 8 월 18 일 23:08:30 izxvps sshd [5770] : 91.205.189.15 포트 38556 ssh2에서 아무도 비밀번호에 실패했습니다 8 월 18 일 23:08:34 izxvps sshd [5772] : 91.205.189.15 포트 38864 ssh2에서 유효하지 않은 사용자 별표에 대한 비밀번호 실패 8 월 18 일 23:08:38 izxvps sshd [5774] : 91.205.189.15 포트 39157 ssh2에서 유효하지 않은 사용자 sjobeck의 비밀번호 실패 izxvps sshd [5776] : 91.205.189.15 포트 39467 ssh2에서 루트 암호에 실패
이 명령을 사용하십시오 :
grep sshd.*Did /var/log/auth.log | less
예:
8 월 5 일 22:19:10 izxvps sshd [7748] : 70.91.222.121에서 식별 문자열을받지 못했습니다. 8 월 10 일 19:39:49 izxvps sshd [1919] : 50.57.168.154에서 식별 문자열을받지 못했습니다. 8 월 13 일 23:08:04 izxvps sshd [3562] : 87.216.241.19에서 식별 문자열을받지 못했습니다. 8 월 17 일 15:49:07 izxvps sshd [5350] : 211.22.67.238에서 식별 문자열을받지 못했습니다. 8 월 19 일 06:28:43 izxvps sshd [5838] : 59.151.37.10에서 식별 문자열을받지 못했습니다.
/var/log/secure
systemctl -eu sshd
특히 계정에 암호가 약한 경우 로그 모니터링이 약한 해결책이라고 주장합니다. 무차별 시도는 종종 분당 최소 수백 개의 키를 시도합니다. 무자비한 시도를 이메일로 보내도록 cron 작업이 설정되어 있어도 서버에 도착하기까지 몇 시간이 걸릴 수 있습니다.
나는 강력히 추천 fail2ban
합니다. 그들의 위키 는 내가 할 수있는 것보다 더 잘하는 것을 말한다.
Fail2ban은 로그 파일 (예 :)을 검사
/var/log/apache/error_log
하고 악의적 인 징후 (너무 많은 암호 오류, 악용 시도 등)를 나타내는 IP를 차단합니다. 일반적으로 Fail2Ban은 방화벽 규칙을 업데이트하여 지정된 시간 동안 IP 주소를 거부했습니다. 임의의 다른 작업 (예 : 이메일 전송 또는 CD-ROM 트레이 꺼내기)도 구성 할 수 있습니다. 기본적으로 Fail2Ban에는 다양한 서비스 (아파치, 쿠 리에, ssh 등)를위한 필터가 제공됩니다.
그것으로부터 보호를 얻는 것은 간단합니다 sudo apt-get install fail2ban
.
누군가 세 번의 시도가 실패하면 기본적으로 해당 IP는 5 분 동안 금지됩니다. 이러한 지연은 본질적으로 SSH 무차별 대입 시도를 중단 시키지만 비밀번호를 잊어 버린 경우 하루를 망치지 않을 것입니다 (그러나 어쨌든 키를 사용해야합니다!)