Respuestas:
Esto significa que las personas están tratando de forzar sus contraseñas por fuerza bruta (común en cualquier servidor público).
No debería causar ningún daño borrar este archivo.
Una forma de reducir esto es cambiar el puerto para SSH de 22 a algo arbitrario. Para mayor seguridad, DenyHosts puede bloquear los intentos de inicio de sesión después de un cierto número de fallas. Recomiendo encarecidamente instalarlo y configurarlo.
fail2ban también puede ser una gran ayuda para las máquinas que deben mantener internet, puerto 22 SSH Se puede configurar para usar hosts.allow o iptables con umbrales flexibles.
También puede examinar el archivo con el comando lastb y determinar el número de IP y tal vez bloquear el número de IP o la red para que no acceda más a su máquina. Esto también proporcionará información sobre la cuenta que está siendo hackeada. Lo más probable es que sea root pero nunca se sabe
lastb -a | more
es una buena manera de obtener la información completa del host remoto y tener una idea de lo que está sucediendo.
Lo que hago, aunque lo escribo, es usar el comando así:
lastb -a | awk '{print $10}' | grep -v ^192 | sort | uniq | sed '/^$/d'
** el "^ 192" es el primer octeto de mi red local (no enrutable). Automatizo esto (también con guión) así:
for i in `lastb -a | awk '{print $10}' | grep -v ^192 | sort | uniq | sed '/^$/d'`; do iptables -A INPUT -s $i -j DROP ; done
iptables-save
O
for i in `lastb -a | awk '{print $10}' | grep -v ^192 | sort | uniq | sed '/^$/d'`
do
iptables -A INPUT -s $i -j DROP
done
iptables-save
Solo un aspecto diferente para la visibilidad ... Esto funciona bien para mí
En cuanto al tamaño del archivo / var / log / btmp, debe habilitar logrotate para eso; mire su archivo conf de logrotate para un archivo similar que se rota para saber cómo hacerlo, generalmente en /etc/logrotate.d/ - look en el syslog o yum para el formato, y man logrotate le mostrará todas las opciones. C4
echo ‘’ > /var/log/btmp
Eso recuperará el espacio. Deje un poco para poblar un poco, luego implemente iptables, cambie el puerto ssh o instale y configure fail2ban