2013-04-06 37 views
9

LogWatch là một công cụ tuyệt vời cung cấp báo cáo hàng ngày về các tệp nhật ký linux. Nó bao gồm một số tóm tắt thông tin, như lưu lượng truy cập, người dùng đã đăng nhập, người đã sử dụng sudo, thông báo hạt nhân có liên quan, IP đã thăm dò máy chủ, công cụ tìm kiếm thăm dò apache của bạn, v.v ...

Một phần bao gồm địa chỉ IP được sử dụng được biết đến khai thác các nỗ lực để hack máy chủ của bạn. Họ không nhất thiết phải thành công, nhưng họ vẫn được liệt kê trong báo cáo vì kiến ​​thức. Đây là những gì nó trông giống như.

Attempts to use known hacks by 4 hosts were logged 4 time(s) from: 
    187.13.156.179: 1 Time(s) 
     ^null$ 1 Time(s) 
    187.60.121.62: 1 Time(s) 
     ^null$ 1 Time(s) 
    189.123.240.18: 1 Time(s) 
     ^null$ 1 Time(s) 
    189.70.214.124: 1 Time(s) 
     ^null$ 1 Time(s) 

Câu hỏi của tôi chính xác là điều này ^null$ tấn công là gì? Tôi đã thử googling này, nhưng không có gì có liên quan dường như xuất hiện.

+1

Bạn đã tìm ra điều này chưa? Tôi gặp vấn đề tương tự. Tôi có hơn 200 lần mỗi ngày. Nhận thấy điều này sau khi tôi cài đặt đồng hồ bấm giờ. Tôi cũng đã cài đặt fail2ban và ssh của tôi là trên một cổng ngẫu nhiên quá .. Tôi không tìm thấy bất cứ nơi nào loại tấn công này là. Vui lòng giúp – Yashvit

+0

Chưa. Tôi [đăng câu hỏi trên diễn đàn trợ giúp của họ] (http://sourceforge.net/projects/logwatch/forums/forum/1115929/topic/8164121), nhưng không ai trả lời bất kỳ câu hỏi nào. Vẫn đang đợi. – JulioHM

+0

^có nghĩa là bắt đầu của dòng và $ sẽ có nghĩa là kết thúc của dòng nếu chúng ta đang nói về một regex. Có lẽ nó có nghĩa là kẻ tấn công chỉ gửi 1 ký tự null đơn. Nhật ký này xuất hiện ở đâu? Nó có nói cho bạn biết dịch vụ nào được kích hoạt từ nó không? – cogsmos

Trả lời

5

Điều này thường không phải là điều đáng lo ngại - nó không nhất thiết là một cuộc tấn công thực sự. ^null$ "tấn công" chỉ đơn giản là kết nối khách hàng chấm dứt mà không gửi bất kỳ yêu cầu HTTP nào (tức là kết nối được thiết lập cho máy chủ web của bạn nhưng không nhận được yêu cầu).

Nếu bạn có nhiều lần thử trên máy chủ của mình từ một IP hoặc nhiều mục nhập ^null$ cho mỗi IP thì bạn có thể có bằng chứng về nỗ lực phối hợp. Vì nó là, tôi sẽ đề nghị bạn một cách an toàn có thể bỏ qua các ví dụ đăng nhập bạn đã đưa ra ở trên.

+0

Đó có phải là cùng một lần quét đồng bộ không? Có thể được kiểm tra dễ dàng với netcat: nc -zvw5 tên máy chủ 80 – cogsmos

+0

Quét đồng bộ có thể chịu trách nhiệm cảnh báo, nhưng nó không phải là giải thích duy nhất. Nếu đây là một mối quan tâm, tôi sẽ đề nghị cài đặt một hệ thống phát hiện xâm phạm đầy đủ tính năng hơn; điều này có khả năng sẽ bắt được một lần quét đồng bộ thích hợp, cũng như có thể phát hiện các hành động tiếp theo được thực hiện đối với máy chủ. –

+0

Tôi chỉ tự hỏi vì sự tò mò của chính mình. Nếu đúng như vậy thì lệnh netcat mà tôi đã cung cấp sẽ xuất ra thông điệp tường trình đó. – cogsmos

5

Thật thú vị khi lưu ý rằng Heartbleed thăm dò chuyển thành cảnh báo như vậy từ logwatch:

Attempts to use known hacks by 1 hosts were logged 1 time(s) from: 54.82.203.167: 1 Time(s) ^null$ 1 Time(s)

Các tương ứng ghi nhật ký Apache SSL là:

XXXXXX:443 54.82.203.167 - - [10/Apr/2014:00:19:45 +0200] "quit" 301 1313 "-" "-"

(sử dụng http://filippo.io/Heartbleed/)

1

Một số loại monito dịch vụ vòng sẽ làm cho điều này cũng được thực hiện; ví dụ uptimerobot.com:

Nỗ lực để sử dụng hack được biết đến với 10 máy chủ được đăng nhập 107 thời gian (s) from: 74.86.158.106: 91 Time (s) ^ rỗng $ 91 Thời gian (s)

74.86.158.106 - - [09/Feb/2015: 01: 09: 54 -0500] "GET/HTTP/1.1" 200 17896 "-" "Mozilla/5.0 + (tương thích; UptimeRobot/2.0; http://www.uptimerobot.com/)"

74.86.158.106 - - [09/Feb/2015: 01: 10: 47 -0500] "HEAD/HTTP/1.1" 200 - "-" "Mozilla/5.0 + (tương thích; UptimeRobot/2.0; http://www.uptimerobot.com/)"

Cert ain loại các ứng dụng chuyển đổi dự phòng có khả năng sẽ đặt nó ra là tốt, như nhịp tim và ldirectord (tùy thuộc vào cấu hình của chúng).

Các vấn đề liên quan