এর অর্থ কি এই যে এসএসএইচ দিয়ে কেউ এই মেশিনে রুট পাসওয়ার্ডটি চাপিয়ে দেওয়ার চেষ্টা করছে? নাকি এটাকে ঘৃণিত কিছু কম?
এটি এসএসএইচ দিয়ে জোর করে ফেলার চেষ্টা করা যেতে পারে, তবে এটি "নিরীহ" হলেও আমি তার উপর কোনও ঘুম হারাব না। ইন্টারনেটে সর্বজনীনভাবে অ্যাক্সেসযোগ্য যে কোনও সার্ভারের আক্রমণকারীরা সর্বদা তদন্ত করে থাকে। কার্যত কেউ "যৌথ কেসিং" নিদ্রা হারানোর কিছুই নয়; সিস্টেমের প্রকৃত অনুপ্রবেশ হয়।
হেক, আমি auth.logএই পাবলিক সার্ভারটি আমি পরিচালনা করেছি এবং আমি এই কমান্ডটি চালানোর সময় গত ২৪ ঘন্টা ধরে 2000+ "প্রমাণীকরণ ব্যর্থতা" প্রচেষ্টা গণ্য করেছি:
sudo grep "authentication failure;" /var/log/auth.log | wc -l
ভীতিজনক মনে হচ্ছে তবে সত্য কথা, কে পাত্তা দেয়? auth.logউপরের কমান্ডের সামান্য পরিবর্তিত সংস্করণ ব্যবহার করে লগ এন্ট্রিগুলির একটি চাক্ষুষ চেক :
sudo grep "authentication failure;" /var/log/auth.log
… আমাকে এই জাতীয় জিনিস দেখায়:
Mar 15 07:02:09 hostname sshd[2213]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.35 user=root
Mar 15 07:02:19 hostname sshd[2236]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.35 user=root
Mar 15 07:02:31 hostname sshd[2355]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.35 user=root
চেষ্টা করুন অ্যাক্সেসের চেষ্টা করা সমস্ত rootঅ্যাকাউন্টে কীভাবে রয়েছে? যে কোনও সিস্টেমে আমি সেটআপ করি, rootতাড়াতাড়ি নিচু করে নিন। সুতরাং এই প্রচেষ্টা আমার ক্ষেত্রে অতীত নিষ্কলুষ। সুতরাং যদি আপনি এটি পরীক্ষা করে auth.logদেখে থাকেন sshএবং rootঅ্যাকাউন্টের মাধ্যমে সিস্টেমে প্রবেশের প্রচুর প্রচেষ্টা দেখতে পান তা নিশ্চিত করে নিন যে আপনার সিস্টেমের rootঅ্যাকাউন্টটি সেই উদ্বেগটিকে তালিকার বাইরে ছুঁড়ে ফেলার জন্য পুরোপুরি অক্ষম।
rootঅ্যাকাউন্টের চেষ্টাগুলি অতীত করুন , যদি আপনি আপনার সিস্টেমে আপাতদৃষ্টিতে এলোমেলো ব্যবহারকারীর ব্যবহারের অ্যাক্সেস দেখতে পান তবে এটিও সিস্টেমে হ্যাক করার অন্য একটি প্রচেষ্টা। এবং যতক্ষণ না সেই ব্যবহারকারীর নামগুলি আপনার সিস্টেমে কিছু ব্যবহারকারীর সাথে সমান হয়, আমি সেগুলি নিয়ে মোটেই উদ্বিগ্ন হব না।
এখন কিছু সিসাডমিন বলবেন যে এই সমস্যার সর্বোত্তম সমাধান হ'ল এসএসএইচ থেকে সম্পূর্ণ পাসওয়ার্ড প্রমাণীকরণ অক্ষম করা এবং কেবল এসএসএইচ কী যুক্তি ব্যবহার করা, তবে আমি মনে করি যে এটি ওভারকিল। এসএসএইচ-এর মূল জোড়গুলি দুর্বল saying এগুলি নয় saying বলছেন না তবে যদি কোনও সিস্টেমের অ্যাক্সেসের পদ্ধতিগুলি প্রথম দিন থেকেই বুদ্ধিমান ও সুরক্ষিতভাবে সেটআপ করা হয় এবং পাসওয়ার্ডগুলি সহজে হ্যাক না হওয়ার পক্ষে যথেষ্ট শক্ত হয় তবে সিস্টেমটি বেশ সুরক্ষিত। এটি কারণ আধুনিক ওয়েব সার্ভারের সবচেয়ে বড় দুর্বলতা হ'ল সামনের মুখোমুখি ওয়েব অ্যাপ্লিকেশনটি আসলে সার্ভারে চলছে এবং এসএসএইচের মতো জিনিস নয়।
দিনের শেষে আমি এ জাতীয় এলোমেলো "ওয়ার ডায়ালিং" প্রচেষ্টা সম্পর্কে উদ্বিগ্ন হব না, বরং সার্ভার নিজেই rootব্যবহারকারীর অ্যাকাউন্টটি অক্ষম করেছে কিনা তা নিশ্চিত করার জন্য প্রিমিটিভলি যুক্তিযুক্ত হয়ে উঠবেন । আপনি যদি rootঅ্যাকাউন্টটি সক্ষম করে 2015 সালে এখনও সর্বজনীন সার্ভার পরিচালনা করেন তবে আপনি মূলত দীর্ঘকালীন মাথাব্যথার জন্য জিজ্ঞাসা করছেন।
who? উপরের দিক থেকে দেওয়া আমার সন্দেহ হয় আপনারা ৪ টি দেখতে পাওয়া উচিত all সমস্ত ব্যবহারকারীরা কি আপনি চেনেন of