自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何監(jiān)測Linux上失敗的登錄嘗試

譯文
系統(tǒng) Linux
登錄失敗可能是正當(dāng)?shù)娜藶殄e誤,也可能是企圖闖入Linux系統(tǒng)的嘗試,但無論怎樣,它們都可能標(biāo)記出了值得關(guān)注的舉動。

【51CTO.com快譯】在Linux服務(wù)器上重復(fù)的失敗登錄嘗試可能表明有人企圖闖入帳戶,或者僅僅意味著有人忘了密碼或輸錯密碼。本文介紹了如何檢查失敗的登錄嘗試并檢查系統(tǒng)的設(shè)置,查看何時鎖住帳戶以處理問題。

[[354826]]

您要了解的第一件事是如何檢查登錄是否失敗。以下命令在Ubuntu和相關(guān)系統(tǒng)上使用的/var/log/auth.log文件中查找登錄失敗的跡象。有人嘗試使用錯誤或拼錯的密碼登錄時,失敗的登錄將顯示以下行: 

  1. $ sudo grep "Failed password" /var/log/auth.log | head -3 
  2. Nov 17 15:08:39 localhost sshd[621893]: Failed password for nemo from 192.168.0.7 port 8132 ssh2 
  3. Nov 17 15:09:13 localhost sshd[621893]: Failed password for nemo from 192.168.0.7 port 8132 ssh2 

您可以使用這樣的命令按帳戶匯總失敗登錄的情況: 

  1. $ sudo grep "Failed password" /var/log/auth.log | grep -v COMMAND | awk '{print $9}' | sort | uniq -c 
  2.      22 nemo 
  3.       1 shs 
  4.       2 times: 

該命令按用戶名(grep輸出的第9列)匯總失敗的登錄。它避免了查看含有“COMMAND”一詞的行,跳過含有“Failed passwords”短語的查詢(比如運行上面運行的命令的人)。 “times:”字符串表明重復(fù)嘗試的次數(shù)比報告的次數(shù)還多。這些來自含有“消息重復(fù)5次:”的行,快速連續(xù)多次輸錯密碼后,這些行可能被添加到日志文件中。

您可能要檢查的另一個方面是失敗的登錄嘗試來自何處。為此,如本例所示,將您關(guān)注的字段從第九個更改為第十一個: 

  1. $ sudo grep "Failed password" /var/log/auth.log | grep -v COMMAND | awk '{print $11}' | sort | uniq -c 
  2.      23 192.168.0.7 

比如說,如果您發(fā)現(xiàn)多個用戶的失敗登錄來自單單一個系統(tǒng),這可能特別可疑。

在RHEL、Centos和相關(guān)系統(tǒng)中,您可以在/var/log/secure文件中找到與失敗登錄有關(guān)的消息。您可以使用與上述基本相同的查詢來計數(shù)。只需更改文件名,如下所示: 

  1. $ sudo grep "Failed password" /var/log/secure | awk '{print $9}' | sort | uniq -c 
  2.       6 nemo 

核查/etc/pam.d/password-auth和/etc/pam.d/system-auth文件中的設(shè)置。添加這樣的行將強制執(zhí)行您的設(shè)置。

檢查faillog

您可能關(guān)注過faillog命令,但是該命令查看的/var/log/faillog文件如今似乎在許多系統(tǒng)上并沒有使用。如果您使用faillog -a命令,會得到類似如下所示的在時間列中列出12/31/69的輸出,很明顯該文件并未使用。 

  1. $ faillog -a 
  2. Login       Failures Maximum Latest                On 
  3.  
  4. root            0        0   12/31/69 19:00:00 -0500 
  5. daemon          0        0   12/31/69 19:00:00 -0500 
  6. bin             0        0   12/31/69 19:00:00 -0500 
  7. sys             0        0   12/31/69 19:00:00 -0500 

顯示的日期和時間可以追溯到Unix的開始(01/01/70)――可能針對本地時區(qū)進(jìn)行了更正。如果您運行下面顯示的命令,可以證實文件不是空的,但不包含實際數(shù)據(jù): 

  1. $ ls -l /var/log/faillog 
  2. -rw-r--r-- 1 root root 32576 Nov 12 12:12 /var/log/faillog 
  3. $ od -bc /var/log/faillog 
  4. 0000000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 
  5.          \0  \0  \0  \0  \0  \0  \0  \0  \0  \0  \0  \0  \0  \0  \0  \0 
  6. 0077500 

如果faillog文件確實在使用中,您應(yīng)該會看到最近的活動,并不提及1969錯誤提示。

如何回應(yīng)?

失敗登錄的原因有很多??赡苁悄囊粋€用戶在大寫鎖定鍵開啟的情況下試圖登錄,卻沒有注意到。也許用戶最近更改了密碼,卻忘了更改密碼這回事,嘗試使用舊密碼。也許用戶在嘗試在其他系統(tǒng)上使用的密碼。如果您在運行查詢時經(jīng)常出現(xiàn)某個特定的帳戶,應(yīng)調(diào)查一下。然而,偶爾失敗的登錄嘗試很常見。

檢查設(shè)置

要查看系統(tǒng)如何經(jīng)過設(shè)置來處理失敗的登錄,請檢查/etc/pam.d/common-auth文件。它用于帶有Linux可插拔身份驗證模塊(PAM)的系統(tǒng)。該文件中的兩個設(shè)置控制著暫時鎖定帳戶之前允許多少次失敗的登錄嘗試以及鎖住該帳戶多長時間。

六次失敗的登錄嘗試后,這樣一行將使PAM鎖住帳戶。鎖住時間將持續(xù)五分鐘(300秒)。 

  1. auth required pam_tally2.so deny=6 unlock_time=300 

原文標(biāo)題:Monitoring failed login attempts on Linux,作者:Sandra Henry-Stocker

【51CTO譯稿,合作站點轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】

 

責(zé)任編輯:華軒 來源: 51CTO
相關(guān)推薦

2013-11-14 10:32:40

Linux系統(tǒng)監(jiān)測系統(tǒng)溫度

2019-03-14 14:30:48

SSHLinux特定目錄

2011-05-18 13:26:05

MySQL

2022-04-23 16:30:22

Linux磁盤性能

2017-04-20 20:00:06

LinuxGDM高分屏

2020-10-06 13:24:27

間諜軟件

2020-10-30 12:44:05

USBLinux

2023-12-11 10:25:02

FlatpakLinux

2023-11-21 10:25:28

LinuxFlathubFlatpak

2011-03-30 13:40:21

MRTG

2011-03-30 13:29:51

MRTG

2012-08-24 13:49:08

2011-02-22 09:29:23

jQueryJavaScript

2010-07-26 14:27:17

Linux進(jìn)程實時IO

2022-12-12 09:21:01

Nemo文件管理器Linux

2012-02-05 15:54:09

Linux Deepi

2017-05-03 15:00:59

PC樹莓派PIXEL OS

2021-03-09 11:20:35

Linux終端

2010-12-22 12:54:03

Linux性能監(jiān)測

2020-08-05 09:20:25

Linux桌面環(huán)境桌面應(yīng)用
點贊
收藏

51CTO技術(shù)棧公眾號