"리눅스 패스워드 털렸는지 확인하기"의 두 판 사이의 차이

5번째 줄: 5번째 줄:
;명령어
;명령어
<source lang='bash'>
<source lang='bash'>
cat /var/log/secure.* | grep Accepted | awk '{print $9"\t"$11"\t"$14}' | sort | uniq
cat /var/log/secure* | grep Accepted | awk '{print $9"\t"$11"\t"$14}' | sort | uniq
</source>
</source>


;실행예시
;실행예시
<source lang='dos'>
<source lang='dos'>
[root@jmnote ~]# cat /var/log/secure.* | grep Accepted | awk '{print $9"\t"$11"\t"$14}' | sort | uniq
[root@jmnote ~]# cat /var/log/secure* | grep Accepted | awk '{print $9"\t"$11"\t"$14}' | sort | uniq
root 113.157.124.168 ssh2
root 113.157.124.168 ssh2
root 135.79.246.80 ssh2
root 135.79.246.80 ssh2

2013년 6월 15일 (토) 20:07 판

리눅스 패스워드 털렸는지 확인하기
리눅스 로그인 성공한 아이피 목록 보기

1 방법 1: 로그인 성공한 아이피 목록 보기

명령어
cat /var/log/secure* | grep Accepted | awk '{print $9"\t"$11"\t"$14}' | sort | uniq
실행예시
[root@jmnote ~]# cat /var/log/secure* | grep Accepted | awk '{print $9"\t"$11"\t"$14}' | sort | uniq
root	113.157.124.168	ssh2
root	135.79.246.80	ssh2
→ 113.157.124.168 과 135.79.246.80에서 ssh2 방식으로 root 로그인 성공하엿음
→ 목록에 이상한 아이피가 있다면... ㅎㄷㄷ

침입자는 주로 root 계정으로 로그인을 시도한다.[1]

2 방법 2: 아이피 grep

명령어
cat /var/log/secure.* | gerp Acceptd | egrep -v "(아이피|아이피|아이피…)"
실행예시
[root@jmnote ~]# cat /var/log/secure.* | grep Accepted | egrep -v "(135.79.246.80|113.157.124.168)"
→ 135.79.246.80와 113.157.124.168 이외의 곳에서 패스워드를 맞춘 적이 있는지 확인해보니 없다.

3 참고 자료

4 주석

  1. root가 가장 잘 알려진 계정명이기 때문. 매우 어려운 패스워드를 지정. 물론 필자는 A4 1쪽 분량의 패스워드를 사용한다. (뻥) 어쨌든 충분히 긴 패스워드를 사용하는 게 좋다. 직접 로그인을 막고 Wheel계정을 사용하는 방법, SSH 포트를 바꾸는 방법 등도 있다.
문서 댓글 ({{ doc_comments.length }})
{{ comment.name }} {{ comment.created | snstime }}