Adakah yang bisa mengatakan apa artinya ini? Saya mencoba perintah ingin lastb
melihat login pengguna terakhir dan saya melihat beberapa login aneh dari Cina (server adalah UE, saya di UE). Saya bertanya-tanya apakah ini bisa menjadi upaya login atau login berhasil?
Ini tampaknya sudah sangat tua dan biasanya saya mengunci port 22 hanya untuk IP saya, saya pikir saya memiliki port terbuka untuk sementara waktu, log terakhir adalah pada bulan Juli.
root ssh:notty 222.92.89.xx Sat Jul 9 12:26 - 12:26 (00:00)
root ssh:notty 222.92.89.xx Sat Jul 9 12:04 - 12:04 (00:00)
oracle ssh:notty 222.92.89.xx Sat Jul 9 11:43 - 11:43 (00:00)
gary ssh:notty 222.92.89.xx Sat Jul 9 11:22 - 11:22 (00:00)
root ssh:notty 222.92.89.xx Sat Jul 9 11:01 - 11:01 (00:00)
gt05 ssh:notty 222.92.89.xx Sat Jul 9 10:40 - 10:40 (00:00)
admin ssh:notty 222.92.89.xx Sat Jul 9 10:18 - 10:18 (00:00)
Jawaban:
lastb
hanya menunjukkan kegagalan login . Gunakanlast
untuk melihat login yang berhasil.sumber
Ini menunjukkan orang yang mencoba mengunggah atau mengunduh konten. Bagian "notty" berarti no tty (di mana tty adalah kependekan dari teletype) yang hari ini berarti tidak ada monitor atau gui, dan ssh menunjukkan port 22, yang secara bersama-sama berarti sesuatu seperti scp atau rsync.
Jadi bukan upaya meretas atau masuk, melainkan kata sandi yang salah atau salah ketik. Mungkin ada beberapa konten yang ditemukan melalui google, tetapi diperlukan kata sandi yang seseorang coba tebak.
Sebenarnya, pada refleksi, hal di atas tidak benar. Mereka bisa menjadi upaya login gagal melalui ssh, seperti yang ditanyakan si penanya; dan (seperti yang saya lewatkan pertama kali) mereka berada pada interval reguler 21 atau 22 menit yang menunjukkan tingkat otomatisasi, tetapi
lastb
menunjukkan kegagalan menurut definisi, sehingga hasil ini perlu dibandingkan denganlast
untuk melihat apakah ada yang berhasil.sumber
Tutup port 22. Konfigurasikan sshd Anda untuk mendengarkan pada port yang berbeda, dan instal dan jalankan denyhosts.
sumber
Mengapa tidak menggunakan yang terakhir ?? Silakan gunakan perintah 'terakhir', dan cari ips dari Cina atau di luar usa.
Juga ... pria adalah teman pria Anda lasttb
Lastb sama dengan yang terakhir, kecuali bahwa secara default ini menunjukkan log dari file / var / log / btmp, yang berisi semua upaya login yang buruk.
sumber
Ya itu tampaknya merupakan upaya login karena IP yang sama menggunakan beberapa nama pengguna untuk mencoba masuk. Kemungkinan besar serangan Brute Force.
Untuk mengatasi ini:
Instal Fail2Ban dan blokir upaya login yang gagal dengan -1 ini menjadikan larangan mereka permanen.
Tambahkan file penjara untuk melindungi SSH. Buat file baru dengan editor Nano atau vi, vim
nano /etc/fail2ban/jail.d/sshd.local
Untuk file di atas, tambahkan baris kode berikut.
[sshd]
diaktifkan = benar
port = ssh
"#" action = firewallcmd-ipset
logpath =% (sshd_log) s
maxretry = 5
bantime = -1
sumber
RE: lastb
"ssh: notty" / var / log / btmp entri menunjukkan usaha login yang gagal dari nomor port SSH yang ditetapkan dalam "/ etc / ssh / sshd_config".
Untuk alasan keamanan, port SSH biasanya akan diubah ke nomor selain "22". Jadi, "ssh", dalam konteks ini, hanya berarti nomor port SSH yang saat ini ditetapkan (non-22).
Karena handshake sertifikat SSH yang sukses HARUS selalu diminta untuk mencapai layar login, setiap entri log "ssh: notty" kemungkinan hasil dari upaya login Anda yang gagal; biasanya dari nama pengguna yang salah ketik. Catat alamat IP yang terkait dengan entri log ... mungkin itu milik Anda sendiri!
"notty" berarti "no tty".
Pelajari keamanan dasar, cara kerjanya, di mana log berada dan bagaimana menafsirkannya, dan di mana berbagai file konfigurasi dan apa arti arahan, dan cara mengkonfigurasi IPTable, sebelum Anda mengatur dan menggunakan server Linux. Batasi login ke "alamat IP statis" dan batas / coba ulang upaya login:
Arahan konfigurasi SSH DASAR yang membatasi login dan hanya mengizinkan login dari pengguna dan alamat IP tertentu:
Jangan lupa untuk "memulai kembali" layanan SSH setelah diedit.
Aturan BASIC IPTables yang hanya mengizinkan koneksi SSH dari alamat IP statis tertentu:
Jangan lupa "mengembalikan" tabel IP setelah perubahan.
Pada LAN, atau dalam lingkungan cloud "yang dihosting", jangan lupa untuk mengamankan sisi "pribadi" (adaptor jaringan). Musuh Anda sering sudah memiliki akses ke jaringan Anda dan masuk melalui pintu belakang.
Jika Anda berada di lingkungan cloud seperti RackSpace atau DigitalOcean, dan Anda mengacaukan konfigurasi dan mengunci diri, Anda selalu bisa masuk melalui konsol dan memperbaikinya. SELALU MEMBUAT SALINAN DARI CONFIG FILES SEBELUM MENGEDIT mereka !!!
sumber