Я просто cat /var/log/auth.log
ввійшов і побачив, що є багато | grep "Failed password for"
записів.
Однак можливі два типи записів - для дійсного / недійсного користувача. Це ускладнює мої спроби на | cut
них.
Мені хотілося б створити список (текстовий файл) з IP-адресами можливих зловмисників та кількістю спроб для кожної IP-адреси. Чи є якийсь простий спосіб її створити?
Крім того, що стосується лише ssh
: Які всі записи /var/log/auth.log
слід враховувати при складанні списку можливих нападників?
Приклад мого "auth.log" із прихованими номерами:
cat /var/log/auth.log | grep "Failed password for" | sed 's/[0-9]/1/g' | sort -u | tail
Результат:
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user ucpss from 111.11.111.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user vijay from 111.111.11.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user webalizer from 111.111.11.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user xapolicymgr from 111.111.11.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user yarn from 111.111.11.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user zookeeper from 111.111.11.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user zt from 111.11.111.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for mysql from 111.111.11.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for root from 111.11.111.111 port 11111 ssh1
Mar 11 11:11:11 vm11111 sshd[111]: Failed password for root from 111.111.111.1 port 11111 ssh1
/etc/ssh/sshd_config
... налаштування пошукуPasswordAuthentication no
таPermitRootLogin without-password
... тоді всі такі спроби паролів будуть зірвані перед тим, як коли-небудь входити в auth.log ...