системный вопрос о журнале - auth.log

Я являюсь довольно новым здесь. Я смотрел на свои системные журналы и заметил это:

Jul 21 00:57:47 htpc sshd[13001]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=188.120.248.13  user=root
Jul 21 00:57:49 htpc sshd[13001]: Failed password for root from 188.120.248.13 port 56899 ssh2
Jul 21 00:57:49 htpc sshd[13001]: Received disconnect from 188.120.248.13: 11: Bye Bye [preauth]
Jul 21 00:57:52 htpc sshd[13003]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=188.120.248.13  user=root
Jul 21 00:57:54 htpc sshd[13003]: Failed password for root from 188.120.248.13 port 54709 ssh2
Jul 21 00:57:54 htpc sshd[13003]: Received disconnect from 188.120.248.13: 11: Bye Bye [preauth]
Jul 21 00:57:57 htpc sshd[13005]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=188.120.248.13  user=root
Jul 21 00:57:58 htpc sshd[13005]: Failed password for root from 188.120.248.13 port 59488 ssh2
Jul 21 00:57:58 htpc sshd[13005]: Received disconnect from 188.120.248.13: 11: Bye Bye [preauth]

Это просто продолжает идти. Кто-либо знает то, что это точно?

Заранее спасибо.

3
задан 20 July 2015 в 18:24

2 ответа

Роботы, пытающиеся предположить Ваш пароль. Когда у Вас есть общедоступный IP и рабочий сервис на открытый порт, они пробуют все время.

, Если Вы особенно не предназначены и имеете довольно сильные пароли или отключенную аутентификацию по паролю, они безопасны. Это просто ест Ваше процессорное время.

можно бороться с этим путем сокрытия сервиса к другому порту, путем сокрытия его позади некоторого пробивающего порт сервиса (fwknop), или запретить эти запросы на лету с помощью fail2ban.

3
ответ дан 1 December 2019 в 15:37

Это похоже на повторные попытки войти в систему как пользователь root через ssh, является ли это живым человеком, или бот не является четким, или особенно релевантным. Реверс, проверяющий IP, показывает, что прибывает из России.

Это не хорошая идея смочь к ssh в Вашу систему, как поддерживают точно эту причину. Конечно, если Вы уже запретили доступа или не активировали пароль пользователя root, они не смогут войти так или иначе! Существуют загрузки ботнетов в Интернете, ища открытые порты и пытаясь взломать пароли. Если пароль будет найден, и пользователь root может войти в систему через ssh, то полный контроль над Вашей системой будет передан злодеям!

А хороший способ пресечь это в корне состоит в том, чтобы запретить корневого доступа через ssh путем добавления строки к файлу, найденному в /etc/ssh/sshd_config. Следующая строка была бы полезна для добавления:

DenyUsers root

И/или

PermitRootLogin no

Заставляют ssh сервис перезагрузить Ваши изменения с:

sudo service ssh restart

А большая ссылка об укреплении Вашего ssh сервера может быть найдена здесь.

2
ответ дан 1 December 2019 в 15:37

Другие вопросы по тегам:

Похожие вопросы: