版权 © 2022 docboon
版权声明
本作品由docboon完成,并声明以Creative Commons license (CC BY 4.0)许可发行。即您可以自由地:
- 共享 — 在任何媒介以任何形式复制、发行本作品
- 演绎 — 修改、转换或以本作品为基础进行创作在任何用途下,甚至商业目的。
惟须遵守下列条件:
- 署名 — 您必须给出本作品的署名,提供指向本许可协议的链接,同时标明是否(对本作品)作了修改。您可以用任何合理的方式来署名,但是不得以任何方式暗示许可人为您或您的使用背书。
- 没有附加限制 — 您不得适用法律术语或者 技术措施 从而限制其他人做许可协议允许的事情。
商标声明
Trademarks
PostScript® and PDF® are registered trademarks of Adobe Systems,Inc. Other trademarks mentioned in this document are the property of their respective owners.
2022/01/27
修订历史 | ||
---|---|---|
修订 1.0 | 2022年1月19日 | olderflower[AT]outlook.com |
发布第一个Draft |
所有直接暴露在互联网上的机器都会或多或少的受到攻击。就比如我们经常使用的ssh服务器,可能随时都会受到来自世界各地的各种暴力破解。如果ssh服务器没有采用比较严格的用户名和密码,那我们的ssh服务器极有可能会被黑客或者暴力破解工具破解并攻陷。所以在我们的ssh服务器被破解之前,及时地知道这些信息,并采取相关的措施就显得非常重要。
幸运地是,在一个日志记录完整的系统中,所有的ssh暴力破解都会被记录在案。通常,在各种linux系统中,ssh服务器使用的一般都是openssh,在默认情况下它的日志都记录在/var/log/auth.log
文件中。在这个文件中如果我们看到如下样式的日志,那么,我们的系统已经在遭受别人的破解:
Jan 19 08:29:46 DocBoon sshd[765073]: Invalid user ari from 165.232.75.221 port 48646 Jan 19 00:00:53 DocBoon sshd[757795]: Failed password for root from 165.22.88.72 port 49300 ssh2
这里面包含了两种类型的破解:
通常情况下,黑客是利用暴力破解工具来完成这项工作的,暴力破解工具会利用一个字典,根据字典里的用户名来猜测系统中的可能存在的用户。一旦发现系统中存在某个用户,那破解工具会进一步猜测这个用户的密码。