Ho appena cat /var/log/auth.log
registrato e vedo che ci sono molti | grep "Failed password for"
record.
Tuttavia, esistono due tipi di record possibili: per utente valido / non valido. Ciò complica i miei tentativi nei | cut
loro confronti.
Vorrei vedere creare un elenco (file di testo) con gli indirizzi IP dei possibili aggressori e il numero di tentativi per ciascun indirizzo IP. C'è un modo semplice per crearlo?
Inoltre, per quanto riguarda solo ssh
: quali elementi di tutti i record /var/log/auth.log
dovrei considerare quando faccio un elenco di possibili aggressori?
Esempio del mio "auth.log" con numeri nascosti:
cat /var/log/auth.log | grep "Failed password for" | sed 's/[0-9]/1/g' | sort -u | tail
Risultato:
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user ucpss from 111.11.111.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user vijay from 111.111.11.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user webalizer from 111.111.11.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user xapolicymgr from 111.111.11.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user yarn from 111.111.11.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user zookeeper from 111.111.11.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user zt from 111.11.111.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for mysql from 111.111.11.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for root from 111.11.111.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for root from 111.111.111.1 port 11111 ssh1
/etc/ssh/sshd_config
... impostazioni di ricercaPasswordAuthentication no
ePermitRootLogin without-password
... quindi tutti questi tentativi di password verranno contrastati prima di entrare nel file auth.log ...