在公网的服务器不免遭到颇有居心的人尝试登录,以便控制机器,如果你没有做防范工作,那就要注意了。
至少,你可以先看看你的服务器是不是遭人喜欢:

grep "Failed password for root" /var/log/secure | awk '{print $11}' | awk -F ":" '{print $4}' | sort | uniq -c | sort -nr | more


你可以得到类似的结果:

引用
  68906 221.232.131.51
  20352 218.78.209.253
  19364 202.111.128.225
  17704 61.138.179.55
  15190 211.68.70.24
  14166 221.7.58.101
  13670 147.231.252.4
   9600 210.77.146.53
   7850 219.148.34.17
   7668 61.152.201.69
   7080 212.107.200.32
   6878 202.143.142.198
   6644 210.51.4.93
   6504 202.30.194.186
   6378 60.191.93.125
   6254 60.195.250.54
   6090 58.247.222.202
   5806 60.217.229.228
   5640 219.141.223.8
   5424 218.94.72.125
   5358 61.143.178.194
   5292 219.150.161.20
   5284 221.130.201.21
   5252 211.157.98.65
   5052 220.182.6.9
   5028 211.142.221.204
   4760 203.78.66.213
   4672 59.120.111.226
   4531 88.84.130.52


密码的强度要注意

事情可能远比你想象的严重,可以想象,被尝试到正确的密码是多么的危险。
将近7万次的尝试,可以尝试很多组合了,但其实也未必那么轻易能够破解密码的,前提是你不要使用简单的字母组合。

简单的计算一下你用四位密码的强度:
如果单纯用小写字母,那有 26^4=456976 个可能
但小写和大写配合呢? 7311616 个可能
如果加上数字和特殊字符,那可能性是 40960000 以上

如果暴力破解,一秒一个,那可能得多久?
126小时 -> 2000小时 -> 10000小时(1年多!)

其实破解密码也没有那么容易吧?但为了安全性,务必使用复杂的密码,长度足够长~

脚本是如何运行的?

回来简单的说一下脚本,分段说明,比较基础的知识:

grep "Failed password for root" /var/log/secure |
#取出root登录失败的记录
awk '{print $11}' |
#取出ip段(::ffff:189.19.29.21)
awk -F ":" '{print $4}' |
#取得ip(189.19.29.21)
sort |
#排序
uniq -c |
#计算每条记录的出现次数
sort -nr |
#按出现次数排序
more
Tags: , ,
分页: 1/1 第一页 1 最后页 [ 显示模式: 摘要 | 列表 ]

阅读推荐

服务器相关推荐

开发相关推荐

应用软件推荐