是否可以查看用于登录 Mac 管理员帐户的尝试密码,以查看是否存在类似于暴力攻击的情况,或者是否有人确实输入了错误的密码?
答案1
通常,系统不会提供此功能,因为它会带来安全风险。当用户输错密码时(他们经常会输错,这是正常现象),他们通常只与正确密码相差一两个字符。如果你能看到他们失败的登录尝试,在大多数情况下,确定他们的实际密码将非常容易。这违反了基本规则系统不应该泄露用户的密码,无论是该用户还是系统管理员。
相反,您可以只查看失败尝试的次数。普通用户可能连续输错几次密码。如果您发现某个帐户有大量尝试失败的次数(可能一天超过 5 次),那么您应该对其进行调查(例如询问用户是否经常输错密码)。如果暴力攻击发生的速度足够慢,以至于从数量上看并不异常,那么只要用户的密码足够复杂,它就会花费很长时间才会成为真正的风险(除非您的用户的密码非常弱或用户密码已知,否则需要很多年)。
对于尝试远程登录(我猜你的意思就是这个,如果有人在键盘上进行暴力破解,那么你真的应该聘请一家安全公司 :))你能做的最好的事情就是查看尝试来自的 IP 并阻止任何可疑的 IP(阻止位于国外的 IP 通常可以完全阻止暴力破解)。不幸的是,从我在 Google 上搜索的 OS X sshd 的一个例子来看,它似乎没有记录请求来自的 IP 地址,至少没有在 secure.log 中记录。也许如果你查看不同的日志文件,你会找到这个 IP 信息。如果你看到来自国外的 IP,反复尝试登录永远不会成功等,然后您可以配置您的外围防火墙(最好)或主机防火墙(如果这是您唯一的选择)以删除来自这些 IP 的请求。
答案2
我会考虑安装失败2ban。我在每个具有可远程访问 ssh 守护程序的系统上都使用它:
Fail2ban 会扫描日志文件(如 /var/log/pwdfail 或 /var/log/apache/error_log)并封禁密码失败次数过多的 IP。它会更新防火墙规则以拒绝该 IP 地址。
拒绝是暂时的,但应该会减慢暴力攻击的速度,使其几乎不可能(在我的系统上,我认为每 10 分钟会有 6 次尝试)。
OS X 服务器安装说明请点击此处。我认为它们在普通的 OS X 上也能同样有效。