ssh暴力破解日志简要说明

docboon

<olderflower[AT]outlook.com>

版权声明

tags

本作品由docboon完成,并声明以Creative Commons license (CC BY 4.0)许可发行。即您可以自由地:

  • 共享 — 在任何媒介以任何形式复制、发行本作品
  • 演绎 — 修改、转换或以本作品为基础进行创作在任何用途下,甚至商业目的。

惟须遵守下列条件:

  • 署名 — 您必须给出本作品的署名,提供指向本许可协议的链接,同时标明是否(对本作品)作了修改。您可以用任何合理的方式来署名,但是不得以任何方式暗示许可人为您或您的使用背书。
  • 没有附加限制 — 您不得适用法律术语或者 技术措施 从而限制其他人做许可协议允许的事情。

更多许可信息请参照此链接:

商标声明

Trademarks

PostScript® and PDF® are registered trademarks of Adobe Systems,Inc. Other trademarks mentioned in this document are the property of their respective owners.

2022/01/27

修订历史
修订 1.02022年1月19日olderflower[AT]outlook.com
发布第一个Draft

目录

1. 概述
2. 相关日志解析
2.1. 暴力破解用户名的日志
2.2. 暴力破解密码的日志
3. 防范措施
3.1. 设置配置文件
3.2. 使用密钥登陆
3.3. 使用安全软件

1. 概述

所有直接暴露在互联网上的机器都会或多或少的受到攻击。就比如我们经常使用的ssh服务器,可能随时都会受到来自世界各地的各种暴力破解。如果ssh服务器没有采用比较严格的用户名和密码,那我们的ssh服务器极有可能会被黑客或者暴力破解工具破解并攻陷。所以在我们的ssh服务器被破解之前,及时地知道这些信息,并采取相关的措施就显得非常重要。

幸运地是,在一个日志记录完整的系统中,所有的ssh暴力破解都会被记录在案。通常,在各种linux系统中,ssh服务器使用的一般都是openssh,在默认情况下它的日志都记录在/var/log/auth.log文件中。在这个文件中如果我们看到如下样式的日志,那么,我们的系统已经在遭受别人的破解:

Jan 19 08:29:46 DocBoon sshd[765073]: Invalid user ari from 165.232.75.221 port 48646 1
Jan 19 00:00:53 DocBoon sshd[757795]: Failed password for root from 165.22.88.72 port 49300 ssh2 2

这里面包含了两种类型的破解:

1

暴力破解用户名的日志

2

暴力破解密码的日志

通常情况下,黑客是利用暴力破解工具来完成这项工作的,暴力破解工具会利用一个字典,根据字典里的用户名来猜测系统中的可能存在的用户。一旦发现系统中存在某个用户,那破解工具会进一步猜测这个用户的密码。