二者的确长得很像,但用途和功能却有本质区别。接出来,我们用简单的方法来理解。 简单理解:一个比喻就够 假如你用过百度,理解上去就更容易了。和的区别,就好比手机上的百度APP和百度浏览器: 换句话说,APP如同是“百度APP”,而如同是“...
Tag:GoogleChrome浏览器e
近日,我在一篇介绍怎么<>免费获取云服务器>的博文中分享了一种借助让利新政”白嫖”云资源的方式。这除了为我节约了不菲支出,也招来了大量关注。但是,作为曝露在互联网上的服务器,它同时也成为了黑客功击的靶心。我个人使用这台常年免费服务器也有一个月的时间,从总费用上来看只要是正数或则为0,只要保证不超过200G的流量,这么就是免费的。
为便捷操作,我对该服务器的SSH远程登陆设置进行了更改,容许使用密码认证。这些配置即使降低了便利性,却也无疑拉低了安全防线,使服务器更容易遭到密码爆破功击。这么,到底有多少黑客在虎视眈眈?她们来自何方?让我们一探究竟。
Linux系统中有一个名为btmp的二补码日志文件,专门记录所有失败的登陆尝试。我们可以使用<>lastb>命令来查看那些记录。比如:
单独执行<>lastb>指令,它会读取坐落<>/var/log>目录下,名称为<>btmp>的文件,并把该文件记录登陆失败的用户名,全部显示下来。(这儿只截取部份纪录)
查询过去24小时内SSH登录失败纪录
lastb --since '1 day ago' | wc -l
该命令列举了过去24小时内所有失败的SSH登入尝试,包括来源IP、尝试时间等关键信息。
通过统计和处理,结果显示在过去的三天里,总计有超过1万次来自不同IP的登陆失败尝试!
对纪录进行IP去重操作
lastb --since '1 day ago' | awk '!seen[$3]++' | wc -l
经过去重后,发觉有351个独立IP在朝我的服务器发起功击。
假如须要保存去重后的记录,可以将输出重定向到文件:
lastb --since '1 day ago' | awk '!seen[$3]++' > last_24h_unique.log
我们很容易联想到,大量的功击肯定不会仅仅来自某个固定地点,因而剖析这种功击者所在国家的地理位置信息就变得尤为重要。我使用了<>.io>这个IP地理位置查询服务,对<>.log>日志中的IP进行了逐一查询,使用如下命令,根据功击次数由多到少进行了排序统计,结果令人惊叹:
cat last_24h_unique.log | awk '{print $3}' | sort -u | while read ip; do country=$(curl -s https://ipinfo.io/$ip/country 2>/dev/null); if [ -n "$country" ]; then echo "$country"; else echo "Unknown Country for $ip"; fi; done | sort | uniq -c | sort -rn
让人吃惊的是,虽然功击分布范围广泛,遍布世界多个国家和地区,但前三名骇客来源地实际上对应了全球三大网路黑客活动的易发地。毫无疑惑,云服务器一旦曝露在网段,便可能顿时成为黑客的靶心,而安全防护将是一场永无止境的攻守战。
以上就是我通过剖析服务器登陆失败日志,发觉的一些惊人情况。其实,这种结果并不能完全反映整体态势,但足以警示我们,网路安全形势的严峻程度是不容忽略的。保护好服务器,提高防护意识,对于每一位云服务器用户来说都是势在必行的。
<>谢谢打赏支持>