Niedawno przeczytałem artykuł na temat analizy złośliwych prób logowania SSH. To sprawiło, że pomyślałem, czy nazwa użytkownika SSH, kombinacje haseł na moim Debianie są tak rzadkie? Czy zostałem zaatakowany przez brutalny atak słownikowy? Rzućmy okiem na /var/log/auth.log.0 :
Sep 23 07:42:04 SLUG sshd[8303]: Invalid user tyjuan from 210.168.200.190
Sep 23 07:42:09 SLUG sshd[8305]: Invalid user tykeedra from 210.168.200.190
Sep 23 07:42:14 SLUG sshd[8307]: Invalid user tykeem from 210.168.200.190
Sep 23 07:42:19 SLUG sshd[8309]: Invalid user tykeshia from 210.168.200.190
Sep 23 07:42:25 SLUG sshd[8311]: Invalid user tyla from 210.168.200.190
Sep 23 07:42:30 SLUG sshd[8313]: Invalid user tylan from 210.168.200.190
Sep 23 07:42:35 SLUG sshd[8315]: Invalid user tylar from 210.168.200.190
Sep 23 07:42:40 SLUG sshd[8317]: Invalid user tyler from 210.168.200.190
Sep 23 07:42:45 SLUG sshd[8319]: Invalid user tylerfrank from 210.168.200.190
Sep 23 07:42:50 SLUG sshd[8321]: Invalid user tyliah from 210.168.200.190
Sep 23 07:42:55 SLUG sshd[8323]: Invalid user tylor from 210.168.200.190
Więc to nie wygląda dobrze. Teraz, gdy wiem, że zostałem zaatakowany przez atak i że niektóre moje nazwy użytkownika, kombinacje haseł są słabe, chciałbym wiedzieć, jak mogę ...
- ... ustalić, czy mój system Linux został infiltrowany?
- ... cofnąć jakiekolwiek szkody pozostawione przez sprawców?
- ... zapobiec temu w przyszłości?
AKTUALIZACJA
Wszelkie porady na temat cofnięcia jakichkolwiek szkód pozostawionych przez sprawców?