暴力破解主要针对:Web登录、数据库、SSH、FTP、其它软件如Asterisk、AFP、Cisco AAA、CVS、Firebird、HTTP、HTTPS、IMAP、IRC、LDAP、MEMCACHED、MongoDB、MS-SQL等服务的账号和密码破解
-
-
Recv-Q :本地缓存中已经收到的数据,如果数据特别多就说明没有被进程取走,可能正遭受DOS攻击。
-
Send-Q:已经发出去的数据,但是对方没有收到,还在本地缓存区中,可能应用往外发的数据太快或者对方接收的数据不够快。
-
Local Address:本地地址,监听IPv4或IPv6地址。
-
-
🎼
awk -F: '{if($3==0) print $1}' /etc/passwd
🌟
s=$( sudo cat /etc/shadow | grep '^[^:]*:[^*!]' | awk -F: '{print $1}');for i in $s;do cat /etc/passwd | grep -v "/bin/false|/nologin"| grep $i;done | sort | uniq |awk -F: '{print$1}'
🐵
sudo netstat -tnpa | grep 'ESTABLISHED.*sshd'
📌
cat /var/log/auth.log | grep "Accept"
🥖
cat /var/log/auth.log | grep "pam_unix(sshd:session): session closed"
🌟
cat /var/log/auth.log | grep "Failed password for" | more
🌟
grep "Failed password" /var/log/auth.log|perl -e 'while($_=<>){ /for(.*?)from/; print
"$1n";}'|sort|uniq -c|sort -nr
🌰
cat /var/log/auth.log | grep "Failed password for" | grep "root" | grep -Po '(1d{2}|2[0-4]d|25[0-5]|[1-9]d|[1-9])(.(1d{2}|2[0-4]d|25[0-5]|[1-9]d|d)){3}'|sort|uniq -c|sort -nr
📌
cat /var/log/auth.log | grep "Failed password for" | grep "root" | cut -d " " -f 11 |sort -nr|uniq -c
🥖
cat /var/log/auth.log | grep "Failed password for" | cut -d " " -f 9 | sort -nr |uniq|grep -v "invalid"| while read line;do echo [$line];cat /var/log/auth.log | grep "Failed password for" | grep $line | grep -Po '(1d{2}|2[0-4]d|25[0-5]|[1-9]d|[1-9])(.(1d{2}|2[0-4]d|25[0-5]|[1-9]d|d)){3} '|sort|uniq -c |sort -nr; done
-
-
-
禁止root用户登录,可以通过其他用户su到root
-
原文始发于微信公众号(运维星火燎原):Linux应急响应处置暴力破解
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/4083570.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论