Назад | Перейти на главную страницу

объяснение logwatch

Может ли кто-нибудь объяснить, что означают различные части следующего LogWatch:

--------------------- IMAP Begin ------------------------ 

[IMAPd] Logout stats:
====================
User | Logouts | Downloaded |  Mbox Size
<email>  <number> <number> <blank>
cpanel@localhost 287 0 <blank>

Здесь возможно 4-5 записей (это не очень загруженный сервер). А что значит "выход"? И почему cpanel может быть таким высоким по сравнению с этим?

Непревзойденные записи

Отключено, ip = [:: ffff: XX.XX.XXX.XXX], время = 0:10 Время (с)

Отключено, ip = [:: ffff: XX.XX.XXX.XXX], time = 0, starttls = 1: 8

Что это значит ? (IP-адрес удален)

Тогда у меня есть:

 --------------------- pam_unix Begin ------------------------ 

 sshd:
    Authentication Failures:
       unknown (pega-tynset.eidsiva.net): 875 Time(s)
       root (training-plesk.cwie.net): 658 Time(s)

это кто-то пытается получить доступ к нашему серверу? Есть ли повод для беспокойства - более 1500 попыток вызывают беспокойство?

спасибо за дополнительную информацию, я ценю, что их много - есть ли какие-нибудь достойные ресурсы для понимания того, что это означает? "LogWatch" на самом деле не так часто встречается в Google

Спасибо еще раз

Я не могу сразу говорить о записях IMAP, но журналы sshd очень характерны для кого-то (ну, какой-то программы), пытающегося получить доступ путем подбора пароля грубой силой. На мой взгляд, вы должны что-то с этим сделать, иначе они в конечном итоге угадают чей-то неверный пароль, и даже до этого времени для каждой из этих попыток используются ресурсы сервера. Разные люди находят разные решения.

Я вышел и собрался узнать, что люди делают, и принял собственное решение, которое включало использование iptables для ограничения скорости sshd-соединений; вы можете прочитать об этом в моем техноте. Другие обратились за предложениями, о которых я писал, но решили не реализовывать, или за такими технологиями, как fail2ban.

У вас есть несколько вопросов в одном сообщении, возможно, вы получите лучший результат, разделив их.

Однако я постараюсь ответить на вопрос sshd и на непревзойденный.

Я получаю несколько тысяч неудачных попыток sshd в день, а иногда и больше. Я игнорирую их, потому что я использую безопасные пароли, не имею «гостевых» учетных записей со слабыми паролями и не позволяю пользователям выбирать слабые пароли.

Каждый день, если не каждый час, проводится множество проверок безопасности. Если вы беспокоитесь о них всех, вы сойдете с ума. Настоящий вопрос, который следует задать, - насколько защищена ваша система от этих проб. Если у вас были общие учетные записи пользователей без паролей, со слабыми паролями или с гостевыми логинами (без паролей или с общими), вам следует это исправить. Если нет, то игнорируйте их.

Несовпадающие записи взяты из что-то который принимает адреса IPv4 и отображает «сопоставленные адреса» IPv6 - мой imapd делает это. Может просто так. Можете ли вы посмотреть вручную и сопоставить PID?

Используйте скрипт python Blockhosts для блокировки (отбрасывание пакетов TCP) неавторизованных пользователей.