একটি ব্যর্থ এসএসএইচ প্রচেষ্টা থেকে কোনও ব্যবহারকারী সম্পর্কে কী শিখতে পারে?


24

কোনও ব্যর্থ দূষিত এসএসএইচ প্রচেষ্টা থেকে একজন 'ব্যবহারকারী' সম্পর্কে কী শিখতে পারে?

  • ব্যবহারকারীর নাম প্রবেশ করা ( /var/log/secure)
  • পাসওয়ার্ড প্রবেশ করানো হয়েছে (কনফিগার করা থাকলে, যেমন পিএএম মডিউল ব্যবহার করে)
  • উত্স আইপি ঠিকানা ( /var/log/secure)

অন্য কিছু আহরণের কোনও পদ্ধতি আছে কি? লগ ফাইলগুলি, এলোমেলো ট্রিকস বা তৃতীয় পক্ষের সরঞ্জামগুলি ইত্যাদির থেকে লুকিয়ে থাকা তথ্যই হোক না কেন etc.


ব্যর্থ পাসওয়ার্ডের প্রচেষ্টার লগ করতে আপনার প্যাম মডিউলগুলি সক্ষম করা উচিত নয়। তারপরে আপনি অন্য ব্যক্তির পাসওয়ার্ডগুলির ব্যর্থ লগইন প্রচেষ্টা (টাইপসের কারণে বা যাই হোক না কেন) দেখে তুচ্ছভাবে কাজ করতে পারেন।
মুজার

উত্তর:


27

ভাল, একটি আইটেম যা আপনি উল্লেখ করেন নি তা হ'ল পাসওয়ার্ড প্রবেশের আগে তারা যে ব্যক্তিগত কীগুলি চেষ্টা করেছিল তা ফিঙ্গারপ্রিন্ট। এর সাথে openssh, যদি আপনি সেট আপ LogLevel VERBOSEকরেন তবে আপনি /etc/sshd_configসেগুলি লগ ফাইলগুলিতে পাবেন। আপনার ব্যবহারকারীরা তাদের প্রোফাইলে অনুমোদিত পাবলিক কী সংগ্রহের বিপরীতে এগুলি পরীক্ষা করতে পারেন, তারা যাতে আপস হয়েছে কিনা তা দেখতে। কোনও আক্রমণকারী কোনও ব্যবহারকারীর ব্যক্তিগত কী ধরেছে এবং লগইন নামটি সন্ধান করছে এমন ক্ষেত্রে, কীটি আপোস করা হয়েছে তা জেনেও অনুপ্রবেশটি আটকাতে পারে। স্বীকার করা যায়, এটি বিরল: যে কোনও ব্যক্তিগত কী এর মালিক সম্ভবত লগইনটির নামটিও খুঁজে পেয়েছে ...


17

এর আরও কিছুটা এগিয়ে গেলে LogLevel DEBUG, আপনি ক্লায়েন্ট সফ্টওয়্যার / সংস্করণ বিন্যাসেও খুঁজে পেতে পারেন

Client protocol version %d.%d; client software version %.100s

এটি কী এক্সচেঞ্জের সময় উপলব্ধ কী এক্সচেঞ্জ, সিফারস, ম্যাক এবং সংক্ষেপণ পদ্ধতিগুলিও মুদ্রণ করবে।


6

যদি লগইন প্রচেষ্টা খুব ঘন ঘন হয় বা দিনের সমস্ত ঘন্টা ঘটে থাকে, তবে আপনি সন্দেহ করতে পারেন যে লগইনটি একটি বট দ্বারা সঞ্চালিত হয়।

ব্যবহারকারীর অভ্যাসগুলি সেদিন থেকেই নির্ধারণ করতে পারবেন যেগুলি তারা সার্ভারে লগ ইন করে বা অন্য ক্রিয়াকলাপ, অর্থাৎ লগইনগুলি সর্বদা আইপি ঠিকানা থেকে কোনও অ্যাপাচি হিট করার পরে, বা একটি পিওপি 3 অনুরোধ, বা গিট টান.

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.