"리눅스 패스워드 털렸는지 확인하기"의 두 판 사이의 차이

16번째 줄: 16번째 줄:
:→ 113.157.124.168 과 135.79.246.80에서 ssh2 방식으로 root 로그인 성공하엿음
:→ 113.157.124.168 과 135.79.246.80에서 ssh2 방식으로 root 로그인 성공하엿음
:→ 목록에 이상한 아이피가 있다면... ㅎㄷㄷ
:→ 목록에 이상한 아이피가 있다면... ㅎㄷㄷ
침입자는 주로 root 계정으로 로그인을 시도한다.<ref>root가 가장 잘 알려진 계정명이기 때문. 매우 어려운 패스워드를 지정. 물론 필자는 A4 1쪽 분량의 패스워드를 사용한다. (뻥) 어쨌든 충분히 긴 패스워드를 사용하는 게 좋다. 직접 로그인을 막고 Wheel계정 사용하는 보안강화 방법이 있다.</ref>
침입자는 주로 root 계정으로 로그인을 시도한다.<ref>root가 가장 잘 알려진 계정명이기 때문. 매우 어려운 패스워드를 지정. 물론 필자는 A4 1쪽 분량의 패스워드를 사용한다. (뻥) 어쨌든 충분히 긴 패스워드를 사용하는 게 좋다. 직접 로그인을 막고 Wheel계정을 사용하는 방법도 있다.</ref>


==방법 2: 아이피 grep==
==방법 2: 아이피 grep==

2013년 2월 17일 (일) 05:09 판

리눅스 패스워드 털렸는지 확인하기
리눅스 로그인 성공한 아이피 목록 보기

1 방법 1: 로그인 성공한 아이피 목록 보기

명령어
cat /var/log/secure.* | grep Accepted | awk '{print $9"\t"$11"\t"$14}' | sort | uniq
실행예시
[root@jmnote ~]# cat /var/log/secure.* | grep Accepted | awk '{print $9"\t"$11"\t"$14}' | sort | uniq
root	113.157.124.168	ssh2
root	135.79.246.80	ssh2
→ 113.157.124.168 과 135.79.246.80에서 ssh2 방식으로 root 로그인 성공하엿음
→ 목록에 이상한 아이피가 있다면... ㅎㄷㄷ

침입자는 주로 root 계정으로 로그인을 시도한다.[1]

2 방법 2: 아이피 grep

명령어
cat /var/log/secure.* | gerp Acceptd | egrep -v "(아이피|아이피|아이피…)"
실행예시
[root@jmnote ~]# cat /var/log/secure.* | grep Accepted | egrep -v "(135.79.246.80|113.157.124.168)"
→ 135.79.246.80와 113.157.124.168 이외의 곳에서 패스워드를 맞춘 적이 있는지 확인해보니 없다.

3 참고 자료

4 주석

  1. root가 가장 잘 알려진 계정명이기 때문. 매우 어려운 패스워드를 지정. 물론 필자는 A4 1쪽 분량의 패스워드를 사용한다. (뻥) 어쨌든 충분히 긴 패스워드를 사용하는 게 좋다. 직접 로그인을 막고 Wheel계정을 사용하는 방법도 있다.
문서 댓글 ({{ doc_comments.length }})
{{ comment.name }} {{ comment.created | snstime }}