查看 ssh 攻击 和 攻击成功者


查看攻击失败记录:

grep "Failed password for invalid user admin" /var/log/auth.log

查看攻击成功的记录:

grep "Accepted password for root from" /var/log/auth.log
 

转载于:https://www.cnblogs.com/mafeng/p/11424682.html

### SSH协议前缀截断攻击的工作原理 在SSH协议中,前缀截断攻击是一种特定类型的中间人攻击。此攻击利用了SSH客户端处理主机密钥的方式。当一个新的SSH服务器提供了一个较短的公钥作为现有已知服务器较长公钥的一个合法前缀时,某些版本的SSH客户端可能会错误接受这个更短的密钥而不会向用户发出警告[^3]。 具体来说,在正常的SSH连接建立过程中,服务器会发送其完整的主机密钥给客户端用于验证身份。然而,在存在漏洞的情况下,如果攻击者能够成功插入网络路径并呈现一个被精心设计过的、长度较短但是却是实际服务器真实密钥有效前缀的新密钥,则部分实现不完善的SSH客户端可能无法正确检测这种情况,并继续完成认证过程而不提示任何异常。这使得攻击者可以在不知情情况下接管用户的SSH会话[^1]。 ### 防范措施 为了防止这类基于SSH协议的前缀截断攻击,可以从以下几个方面着手: #### 更新软件版本 确保使用的SSH客户端服务端都是最新稳定版,因为开发者会在发现问题后尽快修复相关漏洞。对于提到的安全漏洞CVE-48795以及其他潜在风险,及时更新可以避免成为受害者。 #### 使用强加密算法 选择安全性更高的加密方式来增强数据交换的安全性。例如采用Ed25519或RSA 4096位以上的密钥对代替传统的DSA/RSA低强度组合;同时启用ECDH等现代密钥协商机制以提高整体系统的抗攻击能力[^2]。 #### 实施严格的密钥管理策略 定期更换主机密钥以及个人私钥,并妥善保存这些敏感资料以防泄露。另外建议开启StrictHostKeyChecking选项强制每次遇到未知主机都要手动确认指纹信息而不是自动添加信任列表内。 ```bash # 在~/.ssh/config文件里配置如下参数 Host * StrictHostKeyChecking ask ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值