当前位置: 首页 > news >正文

从一次真实的SSH爆破日志,我总结了攻击者的常用字典和手法

从SSH爆破日志逆向拆解攻击链:一份运维工程师的实战防御手册

凌晨三点,服务器告警铃声突然响起——/var/log/auth.log中堆积的数百条"Failed password"记录正在无声宣告:你的系统正面临一场有组织的SSH暴力破解。这不是教科书里的理论场景,而是每位运维人员终将直面的真实攻防对抗。本文将带你化身数字侦探,通过真实日志逆向还原攻击者的完整操作链,并转化为可立即落地的防御方案。

1. 攻击者画像:从日志碎片还原入侵轨迹

1.1 用户名字典的犯罪心理学分析

翻看被爆破服务器的auth.log,攻击者使用的用户名字典呈现出清晰的模式:

user,hello,root,test3,test2,test1

这份字典透露三个关键信息:

  1. 默认账户试探:root作为Linux系统的超级用户永远是首要目标
  2. 通用命名模式:test系列账户反映攻击者对开发测试环境的了解
  3. 社交工程元素:像"hello"这样的友好词汇常被用于钓鱼攻击

通过以下命令可快速提取攻击字典:

cat /var/log/auth.log.1 | grep "Failed password" | perl -ne 'print "$1\n" if /for (.*?) from/' | sort | uniq -c | sort -nr

1.2 IP行为模式解码

分析爆破源IP时,192.168.200.2展现出典型的"低慢小"攻击特征:

IP地址尝试次数行为模式
192.168.200.24持续低频试探
192.168.200.311单次扫描
192.168.200.321单次扫描

使用这个命令可量化攻击强度:

cat /var/log/auth.log.1 | grep "Failed password for root" | awk '{print $11}' | sort | uniq -c

2. 入侵后的蛛丝马迹:攻击者留痕分析

2.1 后门账户的创建特征

攻击者得手后立即创建了test2账户,这种命名方式暴露出攻击脚本的固定模式。通过以下命令可捕获用户创建事件:

cat /var/log/auth.log.1 | grep "new user" | awk -F'name=' '{print $2}' | cut -d, -f1

注意:现代攻击工具已开始使用更隐蔽的账户名如postgres、backup等伪装成系统账户

2.2 成功登录的时间窗口

日志显示爆破成功后存在约17分钟的操作空窗期,这是攻击者进行横向移动的黄金时间。关键命令记录往往出现在:

grep "Accepted" /var/log/auth.log.1 | awk '{print $1,$2,$3,$11}'

3. 防御体系构建:从日志分析到实战加固

3.1 即时止血方案

当发现爆破行为时,应按此优先级快速响应:

  1. 封锁攻击源
    iptables -A INPUT -s 192.168.200.2 -j DROP
  2. 禁用高危账户
    usermod -L root && passwd -l root
  3. 清除后门账户
    userdel -r test2 && auditctl -w /etc/passwd -p wa -k user_changes

3.2 中长期防御策略

3.2.1 SSH加固配置模板

修改/etc/ssh/sshd_config时应包含这些关键参数:

Port 65222 # 更改默认端口 PermitRootLogin no # 禁用root登录 MaxAuthTries 3 # 限制尝试次数 LoginGraceTime 1m # 缩短登录窗口 AllowUsers admin # 白名单机制
3.2.2 主动防御系统搭建

Fail2ban配置示例(/etc/fail2ban/jail.local):

[sshd] enabled = true maxretry = 3 findtime = 3600 bantime = 86400

4. 监控体系升级:从被动响应到主动狩猎

4.1 日志监控黄金指标

建立实时告警机制应关注这些核心指标:

  • 异常登录频率:单IP每分钟>5次SSH尝试
  • 非常用账户活动:非白名单账户的登录成功事件
  • 特权操作时序:凌晨时段的敏感命令执行

4.2 高级检测技术

使用auditd监控关键操作:

auditctl -a always,exit -F arch=b64 -S execve -k cmd_exec

配合以下规则检测可疑行为:

ausearch -k cmd_exec | grep -E "useradd|passwd|visudo"

在云环境中最危险的往往不是漏洞本身,而是响应延迟。曾有一次事件响应中,攻击者从首次尝试到植入挖矿程序仅用时8分钟,而传统告警系统的平均响应时间是11分钟。这3分钟的时间差就是安全工程师需要填补的防御真空。

http://www.jsqmd.com/news/577365/

相关文章:

  • 从混乱到有序:大数据规范性分析的转型之路
  • 2026备考主治,别再盲目刷题了!4款高分题库横向测评,谁最有用? - 医考机构品牌测评专家
  • 从几何直观到机器学习:拉格朗日乘子法与对偶函数的实践指南
  • 基于Verilog的74LS181 ALU设计与Quartus II实现
  • Hyperledger Fabric2.2 环境搭建避坑指南:163镜像源实测有效(附完整流程)
  • 2026卫生中级备考指南:靠谱押题机构TOP榜单 - 医考机构品牌测评专家
  • CDQ分治-学习总结篇
  • 从Flux到SD3:聊聊扩散模型‘加速’竞赛背后的CFG蒸馏技术
  • 2026年环球出国深度解析:全球身份规划服务的网络布局与专业支撑 - 品牌推荐
  • 树状数组实战:5个LeetCode高频题解与优化技巧(附Python/Java代码)
  • MaxENT模型结果美化不求人:手把手教你用MATLAB自定义ROC与Omission曲线样式(附配色方案)
  • 深入Linuxptp:ptp4l与E2E模式下的状态机与报文处理流程剖析
  • 安卓手机与HC-05蓝牙模块通信:从硬件连接到数据互传的完整指南
  • OpenSSL实战指南:在VSCode中搭建C语言开发环境
  • 从网球场到棋盘:深入对比Moravec与Forstner算子在真实影像中的表现差异与选型建议
  • 别再傻傻分不清!ComfyUI里Load Checkpoint和Load Diffusion Model到底怎么选?附实战场景对比
  • 2026全科主治医师考试,备考机构哪家强?4大热门机构深度测评 - 医考机构品牌测评专家
  • 实战指南:使用iperf3-win-builds精准诊断Windows网络性能瓶颈
  • Ubuntu18.04下VitisAI 1.2环境搭建全攻略(含Petalinux配置避坑指南)
  • AI写教材攻略:低查重秘诀与优质工具,打造完美教材不是梦!
  • Linux下objdump反汇编实战:从二进制文件到可读代码的深度解析
  • 用Matlab+SPM12+DPABI处理rs-fMRI数据:从ABIDE数据集到AAL脑图谱的完整实战
  • 5G/6G智能信道建模的3大架构决策:DeepMIMO-matlab项目技术深度解析
  • stm32点灯失败原因竟然是printf重定向
  • 治疗性绷带隐形眼镜市场洞察:年复合增长率达14.6%
  • FreeRTOS移植避坑指南:解决STM32F4/F1上那些让人头疼的编译错误(附完整配置文件)
  • PDF Guru Anki:打破知识孤岛,打造你的个人记忆中枢
  • 别再让用户下载了!用iframe一行代码搞定PDF、Word、Excel在线预览(附完整配置)
  • Windows DLL注入工具Xenos全攻略:从原理到实践的系统指南
  • [Carla场景构建] 从零部署RoadRunner:环境配置与依赖问题全解析