GNU/Linux >> Belajar Linux >  >> Linux

Apa yang dapat dipelajari tentang pengguna dari upaya SSH yang gagal?

Solusi 1:

Nah, item yang belum Anda sebutkan adalah sidik jari dari kunci privat yang mereka coba sebelum memasukkan kata sandi. Dengan openssh , jika Anda menyetel LogLevel VERBOSE di /etc/sshd_config , Anda mendapatkannya di file log. Anda dapat membandingkannya dengan kumpulan kunci publik yang telah diotorisasi oleh pengguna Anda di profil mereka, untuk melihat apakah kunci tersebut telah disusupi. Jika penyerang mendapatkan kunci pribadi pengguna dan sedang mencari nama login, mengetahui bahwa kunci tersebut disusupi dapat mencegah intrusi. Memang, ini jarang terjadi:siapa yang memiliki kunci pribadi mungkin juga mengetahui nama loginnya...

Solusi 2:

Melangkah lebih jauh ke dalam LogLevel DEBUG , Anda juga dapat mengetahui perangkat lunak/versi klien dalam format

Client protocol version %d.%d; client software version %.100s

Itu juga akan mencetak pertukaran kunci, penyandian, MAC, dan metode kompresi yang tersedia selama pertukaran kunci.

Solusi 3:

Jika upaya login sangat sering atau terjadi sepanjang hari, Anda dapat menduga bahwa login dilakukan oleh bot.

Anda mungkin dapat menyimpulkan kebiasaan pengguna dari waktu mereka masuk atau aktivitas lain di server, yaitu login selalu N detik setelah serangan Apache dari alamat IP yang sama, atau permintaan POP3, atau git tarik.


Linux
  1. Cara Mengatur kunci SSH untuk login ssh "tanpa kata sandi" di Linux

  2. bagaimana Anda membuat kunci ssh untuk pengguna lain?

  3. SSH dari A sampai B ke C, menggunakan kunci privat di B

  1. Login SSH ke server RHEL 7 tanpa kata sandi

  2. Ssh – Membatasi Pengguna Ssh/scp/sftp ke Direktori?

  3. Ssh – Menambahkan Pengguna yang Hanya Dapat Mengeksekusi Script dari Jarak Jauh?

  1. Cara Mengatur Login SSH Tanpa Kata Sandi

  2. Linux – Bagaimana Cara Masuk Pengguna Ke Tty Dari Ssh?

  3. Pengaturan otentikasi berbasis SSH Key dari openSSH ke SSH2