এর অর্থ কি এই যে এসএসএইচ দিয়ে কেউ এই মেশিনে রুট পাসওয়ার্ডটি চাপিয়ে দেওয়ার চেষ্টা করছে? নাকি এটাকে ঘৃণিত কিছু কম?
এটি এসএসএইচ দিয়ে জোর করে ফেলার চেষ্টা করা যেতে পারে, তবে এটি "নিরীহ" হলেও আমি তার উপর কোনও ঘুম হারাব না। ইন্টারনেটে সর্বজনীনভাবে অ্যাক্সেসযোগ্য যে কোনও সার্ভারের আক্রমণকারীরা সর্বদা তদন্ত করে থাকে। কার্যত কেউ "যৌথ কেসিং" নিদ্রা হারানোর কিছুই নয়; সিস্টেমের প্রকৃত অনুপ্রবেশ হয়।
হেক, আমি auth.log
এই পাবলিক সার্ভারটি আমি পরিচালনা করেছি এবং আমি এই কমান্ডটি চালানোর সময় গত ২৪ ঘন্টা ধরে 2000+ "প্রমাণীকরণ ব্যর্থতা" প্রচেষ্টা গণ্য করেছি:
sudo grep "authentication failure;" /var/log/auth.log | wc -l
ভীতিজনক মনে হচ্ছে তবে সত্য কথা, কে পাত্তা দেয়? auth.log
উপরের কমান্ডের সামান্য পরিবর্তিত সংস্করণ ব্যবহার করে লগ এন্ট্রিগুলির একটি চাক্ষুষ চেক :
sudo grep "authentication failure;" /var/log/auth.log
… আমাকে এই জাতীয় জিনিস দেখায়:
Mar 15 07:02:09 hostname sshd[2213]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.35 user=root
Mar 15 07:02:19 hostname sshd[2236]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.35 user=root
Mar 15 07:02:31 hostname sshd[2355]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.35 user=root
চেষ্টা করুন অ্যাক্সেসের চেষ্টা করা সমস্ত root
অ্যাকাউন্টে কীভাবে রয়েছে? যে কোনও সিস্টেমে আমি সেটআপ করি, root
তাড়াতাড়ি নিচু করে নিন। সুতরাং এই প্রচেষ্টা আমার ক্ষেত্রে অতীত নিষ্কলুষ। সুতরাং যদি আপনি এটি পরীক্ষা করে auth.log
দেখে থাকেন ssh
এবং root
অ্যাকাউন্টের মাধ্যমে সিস্টেমে প্রবেশের প্রচুর প্রচেষ্টা দেখতে পান তা নিশ্চিত করে নিন যে আপনার সিস্টেমের root
অ্যাকাউন্টটি সেই উদ্বেগটিকে তালিকার বাইরে ছুঁড়ে ফেলার জন্য পুরোপুরি অক্ষম।
root
অ্যাকাউন্টের চেষ্টাগুলি অতীত করুন , যদি আপনি আপনার সিস্টেমে আপাতদৃষ্টিতে এলোমেলো ব্যবহারকারীর ব্যবহারের অ্যাক্সেস দেখতে পান তবে এটিও সিস্টেমে হ্যাক করার অন্য একটি প্রচেষ্টা। এবং যতক্ষণ না সেই ব্যবহারকারীর নামগুলি আপনার সিস্টেমে কিছু ব্যবহারকারীর সাথে সমান হয়, আমি সেগুলি নিয়ে মোটেই উদ্বিগ্ন হব না।
এখন কিছু সিসাডমিন বলবেন যে এই সমস্যার সর্বোত্তম সমাধান হ'ল এসএসএইচ থেকে সম্পূর্ণ পাসওয়ার্ড প্রমাণীকরণ অক্ষম করা এবং কেবল এসএসএইচ কী যুক্তি ব্যবহার করা, তবে আমি মনে করি যে এটি ওভারকিল। এসএসএইচ-এর মূল জোড়গুলি দুর্বল saying এগুলি নয় saying বলছেন না তবে যদি কোনও সিস্টেমের অ্যাক্সেসের পদ্ধতিগুলি প্রথম দিন থেকেই বুদ্ধিমান ও সুরক্ষিতভাবে সেটআপ করা হয় এবং পাসওয়ার্ডগুলি সহজে হ্যাক না হওয়ার পক্ষে যথেষ্ট শক্ত হয় তবে সিস্টেমটি বেশ সুরক্ষিত। এটি কারণ আধুনিক ওয়েব সার্ভারের সবচেয়ে বড় দুর্বলতা হ'ল সামনের মুখোমুখি ওয়েব অ্যাপ্লিকেশনটি আসলে সার্ভারে চলছে এবং এসএসএইচের মতো জিনিস নয়।
দিনের শেষে আমি এ জাতীয় এলোমেলো "ওয়ার ডায়ালিং" প্রচেষ্টা সম্পর্কে উদ্বিগ্ন হব না, বরং সার্ভার নিজেই root
ব্যবহারকারীর অ্যাকাউন্টটি অক্ষম করেছে কিনা তা নিশ্চিত করার জন্য প্রিমিটিভলি যুক্তিযুক্ত হয়ে উঠবেন । আপনি যদি root
অ্যাকাউন্টটি সক্ষম করে 2015 সালে এখনও সর্বজনীন সার্ভার পরিচালনা করেন তবে আপনি মূলত দীর্ঘকালীন মাথাব্যথার জন্য জিজ্ঞাসা করছেন।
who
? উপরের দিক থেকে দেওয়া আমার সন্দেহ হয় আপনারা ৪ টি দেখতে পাওয়া উচিত all সমস্ত ব্যবহারকারীরা কি আপনি চেনেন of