जवाबों:
इसका मतलब है कि लोग आपके पासवर्ड (किसी भी सार्वजनिक-सामना करने वाले सर्वर पर आम) को भंग करने की कोशिश कर रहे हैं।
इस फ़ाइल को हटाने के लिए किसी भी तरह का नुकसान नहीं होना चाहिए।
इसे कम करने का एक तरीका यह है कि एसएसएच के लिए बंदरगाह को 22 से कुछ मनमाना बदल दिया जाए। कुछ अतिरिक्त सुरक्षा के लिए, एक निश्चित संख्या में विफलताओं के बाद DenyHosts लॉगिन प्रयासों को ब्लॉक कर सकते हैं। मैं अत्यधिक इसे स्थापित करने और कॉन्फ़िगर करने की सलाह दूंगा।
fail2ban भी उन मशीनों के लिए एक बड़ी मदद हो सकती है जिन्हें इंटरनेट का सामना करना पड़ता है, पोर्ट 22 SSH। यह लचीला थ्रेसहोल्ड के साथ hosts.allow या iptables का उपयोग करने के लिए कॉन्फ़िगर किया जा सकता है।
आप अंतिम कमांड के साथ फाइल की जांच भी कर सकते हैं और आईपी नंबर का निर्धारण कर सकते हैं और संभवत: अपनी मशीन को आगे बढ़ाने से आईपी नंबर या नेटवर्क को ब्लॉक कर सकते हैं। इससे अकाउंट हैक होने की जानकारी भी मिल जाएगी। सबसे अधिक संभावना है कि यह मूल होगा लेकिन आप कभी नहीं जानते हैं
lastb -a | more
पूर्ण दूरस्थ होस्ट जानकारी प्राप्त करने का एक अच्छा तरीका है, और जो चल रहा है उसके लिए एक समझ प्राप्त करना।
मैं क्या करता हूं, हालांकि मैं इसे स्क्रिप्ट करता हूं, कमांड का उपयोग इस तरह करता है:
lastb -a | awk '{print $10}' | grep -v ^192 | sort | uniq | sed '/^$/d'
** "^ 192" मेरा स्थानीय नेटवर्क है पहला ऑक्टेट (गैर-रूटेबल) मैं इसे (स्क्रिप्टेड) भी स्वचालित करता हूं जैसे:
for i in `lastb -a | awk '{print $10}' | grep -v ^192 | sort | uniq | sed '/^$/d'`; do iptables -A INPUT -s $i -j DROP ; done
iptables-save
या
for i in `lastb -a | awk '{print $10}' | grep -v ^192 | sort | uniq | sed '/^$/d'`
do
iptables -A INPUT -s $i -j DROP
done
iptables-save
दृश्यता के लिए बस अलग नज़र ... यह मेरे लिए अच्छी तरह से काम करता है
के रूप में / var / log / btmp फ़ाइल के आकार के लिए आपको उस के लिए logrotate को सक्षम करने की आवश्यकता है- आप एक ही तरह की फ़ाइल के लिए घुमाए जाने के लिए logrotate conf फ़ाइल को देखें कि कैसे करें- आमतौर पर /etc/logrotate.dk - में देखें प्रारूप के लिए syslog या yum में, और आदमी logrotate आपको सभी विकल्प दिखाएगा। सी 4
echo ‘’ > /var/log/btmp
वह जगह फिर से हासिल करेगा। थोड़ा पॉप्युलेट करने के लिए छोड़ें फिर iptables लागू करें, ssh पोर्ट बदलें या इंस्टॉल करें और fail2ban को कॉन्फ़िगर करें