J'ai récemment lu un article sur l'analyse des tentatives de connexion SSH malveillantes. Cela m'a fait réfléchir, les combinaisons de nom d'utilisateur SSH et de mot de passe sur ma boîte Debian sont-elles rares? Avais-je été ciblé par une attaque par dictionnaire de force brute? Jetons un œil à /var/log/auth.log.0 :
Sep 23 07:42:04 SLUG sshd[8303]: Invalid user tyjuan from 210.168.200.190
Sep 23 07:42:09 SLUG sshd[8305]: Invalid user tykeedra from 210.168.200.190
Sep 23 07:42:14 SLUG sshd[8307]: Invalid user tykeem from 210.168.200.190
Sep 23 07:42:19 SLUG sshd[8309]: Invalid user tykeshia from 210.168.200.190
Sep 23 07:42:25 SLUG sshd[8311]: Invalid user tyla from 210.168.200.190
Sep 23 07:42:30 SLUG sshd[8313]: Invalid user tylan from 210.168.200.190
Sep 23 07:42:35 SLUG sshd[8315]: Invalid user tylar from 210.168.200.190
Sep 23 07:42:40 SLUG sshd[8317]: Invalid user tyler from 210.168.200.190
Sep 23 07:42:45 SLUG sshd[8319]: Invalid user tylerfrank from 210.168.200.190
Sep 23 07:42:50 SLUG sshd[8321]: Invalid user tyliah from 210.168.200.190
Sep 23 07:42:55 SLUG sshd[8323]: Invalid user tylor from 210.168.200.190
Donc ça n'a pas l'air bien. Maintenant que je sais que j'ai été ciblé par une attaque et que certaines combinaisons de mon nom d'utilisateur et de mon mot de passe sont faibles, j'aimerais savoir comment puis-je ...
- ... déterminer si ma box Linux a été infiltrée?
- ... réparer les dommages laissés par les auteurs?
- ... empêcher que cela se produise à l'avenir?
MISE À JOUR
Des conseils pour réparer les dommages laissés par les auteurs?