我的 Unix 服务器被入侵了吗?

slm*_*slm 2 security login ssh logs

有人问这是否构成入侵,并想知道他们的服务器是否已被入侵。

Jan 12 04:16:51 foo sshd[26725]: Failed password for root from 61.174.51.207 port 1076 ssh2
Jan 12 04:16:54 foo sshd[26822]: Disconnecting: Too many authentication failures for root
Jan 12 04:16:54 foo sshd[26825]: Failed password for root from 61.174.51.207 port 1076 ssh2
Jan 12 04:16:54 foo sshd[27324]: PAM 5 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.174.51.207 user=root "secure" 229L, 24376C
Run Code Online (Sandbox Code Playgroud)

人们如何诊断他们的服务器是否遭到入侵?

slm*_*slm 7

误报

上面的日志显示有人试图闯入系统,但没有成功。此行显示他们尝试以 root 身份通过 SSH 进入系统 5 次,但都失败了。

PAM 5 更多身份验证失败...

如果您在日志中看到这些类型的消息,最好对它们进行调查,以便了解它们的含义,但也不要被它们吓到。

注意:日志中的这种类型的喋喋不休通常称为IBR(互联网背景辐射)或 IBN(互联网背景噪音)

确信你被黑客入侵了?-- 如何诊断

以前曾与 FBI 合作过,在我过去,这些是我为诊断已被入侵的服务器所做的以下事情。这些没有特别的顺序!

  1. 立即关闭系统。

  2. 如果您怀疑某个系统已被入侵,您将无法再信任该服务器上的任何软件。所以使用替代工具,即关闭服务器并挂载从属磁盘,或者从已知良好的 live CD/USB 启动。

  3. 日志可能已被篡改,但通过检查它们是否存在异常来开始分析。

  4. 归档系统。如果您还没有备份它,现在就备份。

  5. 对攻击者如何进入进行逆向工程,以便您了解漏洞并在未来阻止它们。

  6. 保留系统的存档集,以防执法人员出现询问有关系统的信息。

  7. 对攻击者安装的任何后门和/或软件进行逆向工程,以便您了解攻击者使用您的系统的恶意目的。

  8. 使用复制的数据执行分析。

  9. 重新安装时,请确保您没有重新安装受损数据或易受攻击的代码。