我想打开我的默认 SSH 端口 (22),看看我收到了多少次未经授权的访问尝试

我想打开我的默认 SSH 端口 (22),看看我收到了多少次未经授权的访问尝试

我认为这是一个提出这个问题的好地方:

我想打开我的默认 SSH 端口(在系统设置中启用远程管理并转发路由器端口),以查看我收到了多少次未经授权的访问尝试。我将此作为一项实验,只是想在做之前得到一些建议。

在 OSX 中,如果我启用远程登录,但在“允许访问:仅限这些用户”中没有用户,这是否会使我的系统无法入侵,无论有人如何强行(或暴力破解)进入?

您还建议我采取其他预防措施吗?

此外,OSX Mountain Lion 中的新特性是将入侵日志与 system.log 文件合并。当我通过控制台查看时,它全都淹没在一堆无关数据中,我必须仔细筛选。有没有办法只显示我正在寻找的特定类型的日志?

答案1

在 OSX 中,如果我启用远程登录,但在“允许访问:仅限这些用户”中没有用户,这是否会使我的系统无法入侵,无论有人如何强行(或暴力破解)进入?

如果“允许访问”设置为“仅这些用户:”并且用户列表为空,则没有人能够使用 登录ssh

此外,OSX Mountain Lion 中的新特性是将入侵日志与 system.log 文件合并。当我通过控制台查看时,它全都淹没在一堆无关数据中,我必须仔细筛选。有没有办法只显示我正在寻找的特定类型的日志?

“控制台”应用程序允许您查看系统日志并根据任意字符串对其进行过滤(过滤器控件位于控制台窗口的右上角)。因此,如果您根据 进行过滤sshd,您将只看到来自 (或提及 )的消息sshd

答案2

你要设置的是一个蜜罐,参见http://en.wikipedia.org/wiki/Honeypot_(计算)我不会用真正的 SSH 守护进程来做这件事

答案3

如果我要这样做,我会考虑购买一台树莓派来做这件事,或者至少使用 VM 或 docker。然后安装Fail2ban第一的。

我使用云托管虚拟机的经验是,几分钟内,端口 22 就会受到自动攻击,昼夜不停。这促使我着手研究 fail2ban。

然而,在家里,我还没有遇到过这种情况。也许我的 ISP 正在过滤它?

相关内容