解決策 1:
ええと、あなたが言及していない項目は、パスワードを入力する前に彼らが試した秘密鍵の指紋です. openssh
で 、 LogLevel VERBOSE
を設定した場合 /etc/sshd_config
で 、ログファイルにそれらを取得します。ユーザーがプロファイルで承認した公開鍵のコレクションと照合して、それらが侵害されているかどうかを確認できます。攻撃者がユーザーの秘密鍵を手に入れてログイン名を探している場合、鍵が侵害されていることを知っていれば侵入を防ぐことができます。確かに、それはめったにありません:秘密鍵を所有している人は、おそらくログイン名も知っているでしょう...
解決策 2:
LogLevel DEBUG
にもう少し進む 、クライアント ソフトウェア/バージョンを形式で確認することもできます
Client protocol version %d.%d; client software version %.100s
また、鍵交換中に利用可能な鍵交換、暗号、MAC、および圧縮方法も出力します。
解決策 3:
ログインの試行が非常に頻繁に行われるか、1 日中いつでも行われる場合は、ログインがボットによって実行されている可能性があります。
ユーザーがログインする時刻やサーバー上のその他のアクティビティから、ユーザーの習慣を推測できる場合があります。つまり、ログインは常に、同じ IP アドレス、POP3 要求、または git からの Apache ヒットの N 秒後です。