如何利用Auth日志分析新手识别服务器遭受的暴力破解攻击?

2026-05-07 19:300阅读0评论SEO资源
  • 内容介绍
  • 相关推荐

本文共计745个文字,预计阅读时间需要3分钟。

如何利用Auth日志分析新手识别服务器遭受的暴力破解攻击?

直接查看日志文件 /var/log/auth.log(Ubuntu/Debian)或 /var/log/secure(CentOS/RHEL),破坏痕迹会隐藏在失败的登录尝试记录中,无需报警响应——只需日志中有规则地刷新Failed password条目,攻击行为就会在尝试中暴露。

快速定位爆破IP和频率

执行这条命令就能筛出最可疑的来源:

grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | head -10

输出类似:

  247 192.168.200.2
  189 203.124.55.88
  156 114.119.120.33

说明这些IP在短时间内密集尝试登录。超过50次/分钟基本可判定为自动化爆破;若单IP超200次,大概率已启用字典工具(如Hydra或Medusa)。

识别攻击者用的用户名套路

爆破不是乱猜,而是有固定字典偏好。提取所有被尝试的用户名看看:

grep "Failed password" /var/log/auth.log | perl -ne'print "$1\n" if /for (.*?) from/' | sort | uniq -c | sort -nr | head -10

常见结果包括:root、admin、test、user、hello、ubuntu、centos、oracle

阅读全文

本文共计745个文字,预计阅读时间需要3分钟。

如何利用Auth日志分析新手识别服务器遭受的暴力破解攻击?

直接查看日志文件 /var/log/auth.log(Ubuntu/Debian)或 /var/log/secure(CentOS/RHEL),破坏痕迹会隐藏在失败的登录尝试记录中,无需报警响应——只需日志中有规则地刷新Failed password条目,攻击行为就会在尝试中暴露。

快速定位爆破IP和频率

执行这条命令就能筛出最可疑的来源:

grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | head -10

输出类似:

  247 192.168.200.2
  189 203.124.55.88
  156 114.119.120.33

说明这些IP在短时间内密集尝试登录。超过50次/分钟基本可判定为自动化爆破;若单IP超200次,大概率已启用字典工具(如Hydra或Medusa)。

识别攻击者用的用户名套路

爆破不是乱猜,而是有固定字典偏好。提取所有被尝试的用户名看看:

grep "Failed password" /var/log/auth.log | perl -ne'print "$1\n" if /for (.*?) from/' | sort | uniq -c | sort -nr | head -10

常见结果包括:root、admin、test、user、hello、ubuntu、centos、oracle

阅读全文