前些天在网络上闲逛,看到一个博客上面说总有些无聊的人在扫描ssh密码,上网搜索了一下,然后进入vps一看,不看不知道,一看吓一跳啊。原来无聊的暴力猜解ssh密码或者根据ssh漏洞来攻击的人还真不少。

查看是否有人在暴力破解ssh密码命令:

fedora/redhat:cat /var/log/secure|awk ‘/Failed/{print $(NF-3)}’|sort|uniq -c|awk ‘{print $2″=”$1;}’

ubuntu/debian:cat /var/log/auth.log|awk ‘/Failed/{print $(NF-3)}’|sort|uniq -c|awk ‘{print $2″=”$1;}’

如果是其他的系统的话,可以参考我的上一篇博客《Linux SSH 服务登陆日志位置》的博客,来替换一下那个日志位置来查看自己的系统是否受到攻击。下面是我的执行了之后的情况,debian的机器:

109.104.119.108=648
109.73.10.10=8
112.4.93.133=3
114.112.190.200=3
115.181.34.29=1
119.188.7.185=37
121.12.173.34=4
125.211.221.117=7
166.111.96.214=16
173.203.116.18=3675
173.208.87.90=45
173.208.87.95=45
188.138.120.107=838
188.138.91.228=184
201.0.18.203=8
202.117.51.252=627
202.129.191.126=709
203.172.196.184=45
203.198.160.147=1330
204.93.171.42=5939
209.239.114.13=181
211.110.11.230=316
217.199.212.245=40
217.64.194.122=12
220.176.20.208=664
220.226.210.80=2127
220.248.31.177=6
221.212.177.254=2
38.102.137.41=10
46.28.65.148=517
58.186.45.86=221
60.217.196.121=17
61.177.73.92=5
63.137.147.69=171
63.143.39.40=8385
66.225.254.20=5
66.70.101.96=45
67.23.23.56=3
70.85.31.159=191
77.92.82.204=86
83.149.124.210=100
85.186.86.59=11
85.25.95.51=3
87.230.21.123=34609

特别是最后一个ip,竟然有3w次以上,真佩服他的耐心,来自德国的IP。看来得抓紧修改一下自己的ssh端口了。

发表评论

电子邮件地址不会被公开。 必填项已用*标注