たまにログ確認して不正アクセスされてないか調べましょう。
1.最終ログインの日時を確認
[root@miracle ~]# lastlog ユーザ名 ポート 場所 最近のログイン root pts/0 土 9月 17 10:15:51 +0900 2022 bin **一度もログインしていません** daemon **一度もログインしていません** adm **一度もログインしていません** lp **一度もログインしていません** neko pts/0 192.168.10.xxx 土 9月 17 10:15:41 +0900 2022 ・ ・ ・
一般ユーザーnekoがログインし、rootになってるのが判ります。
特定ユーザーの最終ログインを確認する場合は
[root@miracle ~]# lastlog -u neko ユーザ名 ポート 場所 最近のログイン neko pts/0 192.168.10.xxx 土 9月 17 10:15:41 +0900 2022
2.直近のログイン確認
[root@miracle ~]# last neko pts/0 192.168.10.xxx Sat Sep 17 10:15 still logged in reboot system boot 4.18.0-372.26.1. Sat Sep 17 10:15 still running neko pts/3 192.168.10.xxx Sat Sep 17 10:14 - 10:14 (00:00) neko pts/2 192.168.10.xxx Sat Sep 17 10:12 - 10:14 (00:02) neko pts/1 123.225.xxx.xxx Sat Sep 17 10:09 - 10:14 (00:05) neko pts/0 123.225.xxx.xxx Sat Sep 17 09:05 - 10:14 (01:09) neko pts/0 123.225.xxx.xxx Fri Sep 16 12:39 - 12:51 (00:11)
3.ログイン中ユーザーを確認
[root@miracle ~]# who neko pts/0 2022-09-17 10:15 (192.168.10.xxx)
4.ログイン失敗のログを確認
[root@miracle ~]# cat /var/log/secure* | grep "sshd" | grep "Failed password" Sep 13 23:57:12 miracle sshd[368942]: Failed password for root from 124.71.39.154 port 51624 ssh2 Sep 13 23:57:21 miracle sshd[368944]: Failed password for root from 124.71.39.154 port 39848 ssh2 Sep 13 23:57:31 miracle sshd[368946]: Failed password for root from 124.71.39.154 port 56304 ssh2 Sep 13 23:57:42 miracle sshd[368948]: Failed password for root from 124.71.39.154 port 44528 ssh2 Sep 13 23:57:55 miracle sshd[368952]: Failed password for root from 124.71.39.154 port 60984 ssh2 Sep 13 23:58:08 miracle sshd[368954]: Failed password for root from 124.71.39.154 port 49208 ssh2 Sep 13 23:58:21 miracle sshd[368956]: Failed password for invalid user codyy from 124.71.39.154 port 37434 ssh2 ・ ・ Sep 14 06:40:04 miracle sshd[486074]: Failed password for root from 124.71.39.154 port 33616 ssh2 Sep 14 07:07:45 miracle sshd[486148]: Failed password for root from 124.71.39.154 port 50416 ssh2 Sep 14 07:38:55 miracle sshd[486268]: Failed password for root from 124.71.39.154 port 39038 ssh2 Sep 14 08:26:30 miracle sshd[486389]: Failed password for root from 124.71.39.154 port 56096 ssh2
鬼のように履歴がありビックリしました!w
9/14以降は無いみたいで安心です。
このIPアドレス(124.71.39.154)を「ドメイン/IPアドレス サーチ」で検索すると、「Huawei Public Cloud Service」と出て来ます。中華のHuawei 野郎が攻撃しまくってたのです、恐ろしや・・・
踏み台探してるんでしょうね、きっと
5.ログイン成功のログを確認
[root@miracle ~]# cat /var/log/secure* | grep "sshd" | grep "Accepted" Sep 17 09:05:16 miracle sshd[897181]: Accepted publickey for neko from 192.168.10.xxx port 13759 ssh2: RSA SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Sep 17 10:09:14 miracle sshd[897658]: Accepted publickey for neko from 192.168.10.xxx port 49585 ssh2: RSA SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Sep 17 10:12:07 miracle sshd[897725]: Accepted publickey for neko from 192.168.10.xxx port 64385 ssh2: RSA SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
取りあえず、ログイン成功してるのが自分だけで良かったです!(本気
是非、皆さんも確認しましょう!
特に最近ラズパイを、無防備で外部公開する人増えてるみたいなので、最低限のセキュリティー対策と不正アクセス確認位はするように心掛けましょう!
コメント