[ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ] Я понимаю, что опаздываю на вечеринку, но я хотел бы вставить ответ, который я дал другому вопросу, потому что я чувствую, что он может предложить хорошее понимание читателям, и этот вопрос кажется
Была аналогичная проблема, которая поразила меня после чтения другим вопросом здесь, на AskUbuntu и проверке моего VPS, только чтобы увидеть bazillion попыток грубой силы. Именно тогда я решил принять меры.
Теперь в соответствии с вопросом, с которым я связан, если вы хотите увидеть неудачные попытки входа в систему на вашем компьютере по сравнению с ssh (могут быть попытки грубой силы или что-то еще), попробуйте ввести следующее:
grep sshd.\*Failed /var/log/auth.log | less
Если вывод состоит из нескольких строк, это много попыток грубой силы, особенно если они произошли между короткими интервалами, вы можете сделать следующие действия:
Для этого откройте файл, расположенный в [DISCLAIMER] , с вашим любимым редактором, например vim /etc/ssh/sshd_config.
1. Попробуйте переместить ssh из порта 22: Теперь найдите строку, которая читает:
# What ports, IPs and protocols we listen for
Port 22
и закомментирует порт 22, и используйте любого, кого вы можете. Пример:
# What ports, IPs and protocols we listen for
# Port 22
Port 28934
1. Попробуйте переместить ssh из порта 22 Я не знаю, как это может помешать ему, но я просто говорю.
2. Отключить корневые логины через ssh: поскольку имя пользователя root является предсказуемым и обеспечивает полный доступ к вашей системе, предоставление неограниченного доступа к этой учетной записи через SSH неразумно. Найдите строку чтения PermitRootLogin и установите ее на нет.
PermitRootLogin no
2. Отключите корневые логины через ssh : создайте и используйте SSH-ключи для входа в систему. Без использования паролей злоумышленники должны угадать (или украсть) ваш закрытый ключ SSH, чтобы получить доступ к вашему серверу. Что-то очень сложное. Продолжайте искать строку, которая читает PermitRootLogin и не задает ее
PasswordAuthentication no
Сгенерировать и использовать SSH-ключи Прежде чем это сделать, обратитесь к этому руководству здесь, как настроить аутентификацию сертификата.
ПРИМЕЧАНИЕ. После внесения изменений используйте sudo /etc/init.d/ssh restart. Чтобы подключиться к другому порту с помощью ssh, используйте: ssh username@hostname.com -p
Пожалуйста, посмотрите здесь о том, как настроить чрезвычайно мощный и эффективный брандмауэр, интегрированный в Linux, ПРИМЕЧАНИЕ: .
. Я использую лично и быстро ум - Fail2Ban. Fail2ban будет отслеживать ваши файлы журналов для неудачных попыток входа в систему. После того, как IP-адрес превысил максимальное количество попыток аутентификации, он будет заблокирован на сетевом уровне, и событие будет зарегистрировано в /var/log/fail2ban.log. Чтобы установить его: sudo apt-get install fail2ban
Существует команда linux с именем history, которая позволяет вам видеть, какие команды были введены до этого точка. Попробуйте ввести history в терминал, чтобы просмотреть все команды до этой точки.
root try: history | grep command-name
Чтобы просмотреть все команды после ssh: fc -l ssh
Вы также можете перечислить все команды после ssh (не пробовал это vim, хотя я предполагаю, что он работает также): fc -e vi
Вы также можете удалить history: history -c
удалить историю Если вы не являетесь поклонником команды history, в вашем домашнем каталоге также есть файл (cd ~), который называется no (если вы используете bash), чтобы вы могли cat видеть все, что было введено в оболочке bash.
включили мой комментарий в ответ
. Согласно этому отчету об ошибке на панели запуска Debian отметил это как устаревшую / устаревшую возможность и как таковой был удален из Lucid.
Этот этот отчет об ошибках содержит предложения по альтернативам для мониторинга вашего сервера.
Вкратце:
Nagios2 - системный и сетевой мониторинг. Zenoss - сетевой монитор на мониторе интернет-трафика Ubuntu Server - отслеживайте использование полосы пропускания по интернет-ссылке. Logwatch - отслеживает ваши системные журналы и отправляет их вам по электронной почте