GNU/Linux >> Linux の 問題 >  >> Linux

失敗した SSH 試行からユーザーについて何がわかるでしょうか?

解決策 1:

ええと、あなたが言及していない項目は、パスワードを入力する前に彼らが試した秘密鍵の指紋です. openssh で 、 LogLevel VERBOSE を設定した場合 /etc/sshd_config で 、ログファイルにそれらを取得します。ユーザーがプロファイルで承認した公開鍵のコレクションと照合して、それらが侵害されているかどうかを確認できます。攻撃者がユーザーの秘密鍵を手に入れてログイン名を探している場合、鍵が侵害されていることを知っていれば侵入を防ぐことができます。確かに、それはめったにありません:秘密鍵を所有している人は、おそらくログイン名も知っているでしょう...

解決策 2:

LogLevel DEBUG にもう少し進む 、クライアント ソフトウェア/バージョンを形式で確認することもできます

Client protocol version %d.%d; client software version %.100s

また、鍵交換中に利用可能な鍵交換、暗号、MAC、および圧縮方法も出力します。

解決策 3:

ログインの試行が非常に頻繁に行われるか、1 日中いつでも行われる場合は、ログインがボットによって実行されている可能性があります。

ユーザーがログインする時刻やサーバー上のその他のアクティビティから、ユーザーの習慣を推測できる場合があります。つまり、ログインは常に、同じ IP アドレス、POP3 要求、または git からの Apache ヒットの N 秒後です。


Linux
  1. パスワードなしでSSHログインを設定する方法

  2. SSH経由でrootユーザーのログインを無効にする方法

  3. Ssh – Ssh / scp / sftpユーザーをディレクトリに制限しますか?

  1. Ssh –スクリプトをリモートでしか実行できないユーザーを追加しますか?

  2. openSSH から SSH2 への SSH Key ベースの認証設定

  3. Linux で「パスワードなし」の ssh ログイン用に SSH キーをセットアップする方法

  1. パスワードなしでRHEL7サーバーにSSHログイン

  2. この C コードの脆弱性は何ですか?

  3. B の秘密鍵を使用して、A から B を介して C に SSH 接続する