web-dev-qa-db-ja.com

ssh試行のログファイル?

大学のネットワークを介してインターネットに接続したYosemiteを実行している古いMacbookを持っています。コンピューターのパスワードが弱いときにsshアクセスを愚かに有効にしました。次に、コンピューターのログファイルをチェックして、悪意のあるユーザーがコンピューターにログインしようとしたかどうかを確認します(パスワードをブルートフォース攻撃する可能性があります)。

どのログファイルを見る必要がありますか?

*補足-sshを介したブルートフォース攻撃から安全に感じることができるように、パスワードをどのくらいの長さにする必要がありますか?

3
mchen.ja

SSHログインの試行は/var/log/system.logに記録されます。そのファイルでsshdをgrepすると、ログインが取得されます。

ログインに失敗した後、ログインに成功した例を次に示します。

% grep sshd /var/log/system.log
Nov 10 22:30:22 Lanfear.local sshd[98443]: error: PAM: authentication error for teun from localhost via 127.0.0.1
Nov 10 22:30:36 Lanfear.local sshd[98443]: Accepted keyboard-interactive/pam for teun from 127.0.0.1 port 51239 ssh2
Nov 10 22:30:36 Lanfear.local sshd: teun [priv][98443]: USER_PROCESS: 98453 ttys004

パスワードに対するブルートフォース攻撃が心配な場合は、パスワード認証を無効にして、キーベースの認証のみを使用するのが最善の方法です。 /etc/sshd_configを編集してChallengeResponseAuthentication yesChallengeResponseAuthentication noに変更すると、パスワードベースの認証を無効にできます。これを行う前に、SSHキーが機能していることを確認してください。機能していないと、リモートでログインできなくなります。

パスワードが弱いか強いかについての決まった規則はありませんが、一般的にパスワードを使用するときは、複数の単語といくつかの数字で構成されるパスフレーズやパンチュエーションを使用します。

10
Teun Vink