日志:“收到与...的断开连接”,没有“已接受”的对应部分

Rob*_*ior 5 security ssh logging

我看到很多带有这一行的日志:

Nov  7 03:47:41 s1 sshd[23430]: Received disconnect from XX.XXX.XX.XX: 11:
Nov  7 05:08:16 s1 sshd[24474]: Received disconnect from XX.XXX.XX.XX: 11:
Nov  7 06:33:59 s1 sshd[25526]: Received disconnect from XX.XXX.XX.XX: 11:
Nov  7 08:06:33 s1 sshd[26601]: Received disconnect from XX.XXX.XX.XX: 11:
Nov  7 09:24:14 s1 sshd[27460]: Received disconnect from XX.XXX.XX.XX: 11:
Nov  7 10:59:49 s1 sshd[28821]: Received disconnect from XX.XXX.XX.XX: 11:
Nov  7 12:14:39 s1 sshd[29894]: Received disconnect from XX.XXX.XX.XX: 11:
Run Code Online (Sandbox Code Playgroud)

我在这里只粘贴了 7 行,但我在日志文件中有数百行。IP始终相同。

我被告知这表明我的服务器被黑了,攻击者以某种方式设法清除了注册登录信息的日志条目,因为为了获得“断开连接”消息,我必须为以前一样的IP。这是真的?

我的问题是:

  • 有了这些日志,我可以断定我的服务器真的被黑了吗?
  • 这个消息到底是什么意思?我在某处读到 :11 代表:“SSH2_DISCONNECT_BY_APPLICATION”,但我不明白它的真正含义。

服务器运行 CentOS 并关闭了 SSH 密码验证。唯一显示“已接受公钥...”的日志来自我自己的公共 IP 地址。所以我猜他们不会通过这种方法登录,除非攻击者真的清除了任何痕迹,对吗?

提前谢谢了。

Fro*_*giz 6

这是蛮力攻击

这是尝试通过发送登录请求然后测试结果来查找登录访问的方法,只要结果未登录,它就会重试另一个登录名/密码组合,直到授予访问权限

主要针对互联网:

  • FTP(通常是端口 21)
  • SSH(通常是端口 22)
  • TS(通常是 3389 端口)
  • 网站登录页面(通常是 80 和 443 端口)

防止此类攻击:

  • (如果可能)更改默认端口
  • 有一个复杂的密码
  • 尽量避免使用基本登录名(admin/root/administrator,...)
  • 有一个“失败尝试”临时器,这样会花费太多时间来找到好的登录名/密码组合。

今天大多数系统工具都足以抵御这种攻击

我认为除非您的登录/密码级别较低,否则您不会被黑客入侵。这个日志除了尝试失败外什么也没说。

如果黑客登录,他们会删除所有日志,而不仅仅是一些日志(时间太长了)。

你能做的(如果你真的认为你被黑了)是检查你是否有一段时间没有日志或丢失日志。

根据建议,您可以使用一些工具来防止诸如此类的攻击 fail2ban

有关信息SSH2_DISCONNECT_BY_APPLICATION,您的案例中的消息意味着这是来自用 Java 编写的僵尸网络的僵尸登录尝试