점점 더 말이야 … 그리고 더 많은 상상력으로.
계정 로그인 시도 5회 실패 스텔스 셋팅 (체계) — 이 IP에서 많은 시도가 있었습니다: 66.111.33.91
계정 로그인 시도 5회 실패 임비스타 (체계) — 이 IP에서 많은 시도가 있었습니다: 66.111.33.91
약 2~3주 동안 다양한 IP에서 계속 발생합니다. 그는 계속해서 노력하고 있어요 서버를 해킹하다, 호스팅된 사이트의 사용자를 사용합니다. 적어도 그는 사이트 이름에는 서버에도 사용자가 있어야 한다고 생각합니다(아이디=0, 가능) 그리고 가능하다면 생년월일과 같은 비밀번호를 사용하세요.
글쎄요, 자기야, 5번의 시도 실패 후 알게 된 사실은 SSHD (사용자를 알고 있고 이를 수락하는 경우 SSH 키를 통한 암호화되지 않은 로그인 필터링된 IP가 없으면 서버는 몇 분 동안 해당 IP를 금지/무음 처리합니다. 강력한 비밀번호 생성기를 차단하기에 충분합니다.
두 가지 팁:
1. 사이트(계정)가 없고, SSH 액세스 권한이 있는 사용자가 없습니다..
2. 운이 좋게(수십억분의 1) APF를 통과한 경우(고급 정책 방화벽) 그리고 내 눈으로 볼 때, 당신은 (BFD)를 한 입 가득 피우게 될 것이라고 장담합니다. 무차별 힘 탐지.
루트@서버 [~]# iptables -I INPUT -s 66.111.33.91 -j DROP
root@server [~]# 서비스 iptables 저장
방화벽 규칙을 /etc/sysconfig/iptables에 저장: [ 확인 ]
루트@서버 [~]#
성공!
추신 2009년 7월 27일에 나를 지나간 다른 성도들.
로그워치
다음에서 로그인 실패:
60.220.224.103: 4회
121.254.228.21: 4회
124.125.155.201: 1회
124.247.222.243 (124-247-222-243.del.tulipconnect.com) : 105회
211.137.183.246: 5회
다음의 불법 사용자:
60.220.224.103: 28번
121.254.228.21 : 11회
124.247.222.243 (124-247-222-243.del.tulipconnect.com) : 2335회
211.137.183.246: 36회
감사해요,
Stealth Settings