"리눅스 패스워드 털렸는지 확인하기"의 두 판 사이의 차이

31번째 줄: 31번째 줄:


==참고 자료==
==참고 자료==
*[[Fail2ban 로그 침입시도 아이피 확인]]
*[[특정 IP만 SSH 접속 허용하기]]
*[[특정 IP만 SSH 접속 허용하기]]
*[[리눅스 접속 기록 확인하기]]
*[[리눅스 접속 기록 확인하기]]

2013년 3월 30일 (토) 22:26 판

리눅스 패스워드 털렸는지 확인하기
리눅스 로그인 성공한 아이피 목록 보기

1 방법 1: 로그인 성공한 아이피 목록 보기

명령어
cat /var/log/secure.* | grep Accepted | awk '{print $9"\t"$11"\t"$14}' | sort | uniq
실행예시
[root@jmnote ~]# cat /var/log/secure.* | grep Accepted | awk '{print $9"\t"$11"\t"$14}' | sort | uniq
root	113.157.124.168	ssh2
root	135.79.246.80	ssh2
→ 113.157.124.168 과 135.79.246.80에서 ssh2 방식으로 root 로그인 성공하엿음
→ 목록에 이상한 아이피가 있다면... ㅎㄷㄷ

침입자는 주로 root 계정으로 로그인을 시도한다.[1]

2 방법 2: 아이피 grep

명령어
cat /var/log/secure.* | gerp Acceptd | egrep -v "(아이피|아이피|아이피…)"
실행예시
[root@jmnote ~]# cat /var/log/secure.* | grep Accepted | egrep -v "(135.79.246.80|113.157.124.168)"
→ 135.79.246.80와 113.157.124.168 이외의 곳에서 패스워드를 맞춘 적이 있는지 확인해보니 없다.

3 참고 자료

4 주석

  1. root가 가장 잘 알려진 계정명이기 때문. 매우 어려운 패스워드를 지정. 물론 필자는 A4 1쪽 분량의 패스워드를 사용한다. (뻥) 어쨌든 충분히 긴 패스워드를 사용하는 게 좋다. 직접 로그인을 막고 Wheel계정을 사용하는 방법, SSH 포트를 바꾸는 방법 등도 있다.
문서 댓글 ({{ doc_comments.length }})
{{ comment.name }} {{ comment.created | snstime }}