តើធ្វើដូចម្តេចដើម្បីដឹងពីអ្វីដែល SSH ព្យាយាមមិនជោគជ័យដែលម៉ាស៊ីនមេរបស់យើងមាន

មិនយូរប៉ុន្មានខ្ញុំបានពន្យល់ របៀបដើម្បីដឹងថាតើអាយភីណាមួយត្រូវបានភ្ជាប់ដោយអេអេសអេសប៉ុន្តែ ... តើមានអ្វីកើតឡើងប្រសិនបើឈ្មោះអ្នកប្រើឬពាក្យសម្ងាត់មិនត្រឹមត្រូវហើយពួកគេមិនបានភ្ជាប់ទំនាក់ទំនង?

និយាយម្យ៉ាងទៀតប្រសិនបើមាននរណាម្នាក់ព្យាយាមទាយពីរបៀបចូលប្រើកុំព្យូទ័រឬម៉ាស៊ីនមេរបស់យើងតាមរយៈអេអេសអេសយើងពិតជាត្រូវដឹងមែនទេ?

សម្រាប់អ្វីដែលយើងនឹងធ្វើដូចគ្នានឹងការចុះផ្សាយមុនយើងនឹងច្រោះកំណត់ហេតុផ្ទៀងផ្ទាត់ប៉ុន្តែលើកនេះមានតម្រងផ្សេងគ្នា៖

cat /var/log/auth* | grep Failed

ពួកគេគួរតែដំណើរការពាក្យបញ្ជាខាងលើដូច ជា root, ឬជាមួយ sudo ដើម្បីធ្វើវាជាមួយសិទ្ធិរដ្ឋបាល។

ខ្ញុំទុករូបថតអេក្រង់អំពីរូបរាងរបស់វា៖

ដូចដែលអ្នកបានឃើញវាបង្ហាញខ្ញុំនូវខែថ្ងៃនិងពេលវេលានៃការប៉ុនប៉ងបរាជ័យនីមួយៗក៏ដូចជាអ្នកប្រើប្រាស់ដែលពួកគេបានព្យាយាមចូលនិងអាយភីដែលពួកគេបានព្យាយាមចូល។

ប៉ុន្តែនេះអាចត្រូវបានរៀបចំបន្ថែមទៀតយើងនឹងប្រើ អូក ធ្វើឱ្យប្រសើរឡើងនូវលទ្ធផលបន្តិច៖

cat /var/log/auth* | grep Failed | awk '{print $2 "-" $1 " " $3 "\t USUARIO: " $9 "\t DESDE: " $11}'

ខាងលើគឺជាខ្សែតែមួយ។

នៅទីនេះយើងមើលពីរបៀបដែលវានឹងមើលទៅ:

បន្ទាត់នេះដែលខ្ញុំទើបតែបង្ហាញអ្នកមិនគួរត្រូវបានចងចាំទាំងអស់ទេអ្នកអាចបង្កើត ឈ្មោះហៅក្រៅ សម្រាប់នាងលទ្ធផលគឺដូចគ្នានឹងខ្សែទីមួយដែរការរៀបចំតិចតួចជាងនេះ។

នេះខ្ញុំដឹងថាវានឹងមិនមានប្រយោជន៍ដល់មនុស្សជាច្រើនទេប៉ុន្តែសម្រាប់អ្នកដែលគ្រប់គ្រងម៉ាស៊ីនមេខ្ញុំដឹងថាវានឹងបង្ហាញយើងនូវទិន្នន័យគួរឱ្យចាប់អារម្មណ៍មួយចំនួន។

ទាក់ទង


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

៥៧ យោបល់ទុកអ្នក

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។

  1.   hackloper775 dijo

    ការប្រើប្រាស់បំពង់ល្អណាស់

    ទាក់ទង

    1.    KZKG ^ ហ្គារ៉ា dijo

      សូមអរគុណ

  2.   FIXOCONN dijo

    ២ ប៉ុស្ដិ៍

  3.   Mystog @ N dijo

    ខ្ញុំតែងតែប្រើវិធីទីមួយពីព្រោះខ្ញុំមិនចេះឆ្គងទេប៉ុន្តែខ្ញុំត្រូវរៀនវា

    cat / var / log / auth * | grep បានបរាជ័យ

    នៅទីនេះជាកន្លែងដែលខ្ញុំធ្វើការនៅមហាវិទ្យាល័យគណិតវិទ្យា - គណិតវិទ្យានៅ Univ de Oriente ក្នុងប្រទេសគុយបាយើងមានរោងចក្រនៃ“ ពួក Hacker តិចតួច” ដែលកំពុងបង្កើតអ្វីដែលពួកគេមិនគួរធ្វើហើយខ្ញុំត្រូវតែមានភ្នែក ៨ ។ ប្រធានបទ ssh គឺជាផ្នែកមួយនៃពួកគេ។ សូមអរគុណសម្រាប់ព័ត៌មានជំនួយ។

  4.   ហ៊ូហ្គូ dijo

    សំណួរមួយ: ប្រសិនបើនរណាម្នាក់មានម៉ាស៊ីនមេប្រឈមមុខនឹងអ៊ិនធឺរណែតប៉ុន្តែនៅក្នុង iptables អ្នកអាចបើកច្រក ssh សម្រាប់អាសយដ្ឋាន MAC ផ្ទៃក្នុងជាក់លាក់ (សូមនិយាយពីការិយាល័យ) ការចូលប្រើពីអាសយដ្ឋានខាងក្នុងដែលនៅសល់អាចទៅដល់កំណត់ហេតុផ្ទៀងផ្ទាត់ហើយ / ឬ ខាងក្រៅ? ព្រោះខ្ញុំមានការសង្ស័យរបស់ខ្ញុំ។

    1.    KZKG ^ ហ្គារ៉ា dijo

      នៅក្នុងកំណត់ហេតុអ្វីដែលត្រូវបានរក្សាទុកគឺមានតែសំណើដែលអនុញ្ញាតដោយជញ្ជាំងភ្លើងប៉ុណ្ណោះប៉ុន្តែត្រូវបានបដិសេធឬអនុម័តដោយប្រព័ន្ធដូចជា (ខ្ញុំមានន័យថាការចូល) ។
      ប្រសិនបើជញ្ជាំងភ្លើងមិនអនុញ្ញាតឱ្យសំណើអេសអេសអេសឆ្លងកាត់ទេគ្មានអ្វីនឹងទៅដល់កំណត់ហេតុទេ។

      នេះខ្ញុំមិនបានព្យាយាមទេតែចូលមក ... ខ្ញុំគិតថាត្រូវតែដូចនេះ😀

  5.   ប្រាយ dijo

    grep -i បានបរាជ័យ /var/log/auth.log | awk '{បោះពុម្ព $ 2 « - » $ 1 »» $ 3 « \ t USER: » $ 9 « \ t FROM: » $ 11}'
    rgrep -i បានបរាជ័យ / var / log / (ថតឯកសារ) awk '{បោះពុម្ព $ 2 « - » $ 1 »» $ 3 « \ t USER: » $ 9 « \ t FROM: » $ 11}'

    1.    ប្រាយ dijo

      នៅក្នុង centos-redhat … ..etc ……
      / var / log / សុវត្ថិភាព