Recientemente leí un artículo sobre el análisis de intentos de inicio de sesión SSH maliciosos. Esto me hizo pensar, ¿son poco comunes el nombre de usuario SSH, las combinaciones de contraseña en mi cuadro de Debian? ¿Había sido blanco de un ataque de diccionario de fuerza bruta? Echemos un vistazo a /var/log/auth.log.0 :
Sep 23 07:42:04 SLUG sshd[8303]: Invalid user tyjuan from 210.168.200.190
Sep 23 07:42:09 SLUG sshd[8305]: Invalid user tykeedra from 210.168.200.190
Sep 23 07:42:14 SLUG sshd[8307]: Invalid user tykeem from 210.168.200.190
Sep 23 07:42:19 SLUG sshd[8309]: Invalid user tykeshia from 210.168.200.190
Sep 23 07:42:25 SLUG sshd[8311]: Invalid user tyla from 210.168.200.190
Sep 23 07:42:30 SLUG sshd[8313]: Invalid user tylan from 210.168.200.190
Sep 23 07:42:35 SLUG sshd[8315]: Invalid user tylar from 210.168.200.190
Sep 23 07:42:40 SLUG sshd[8317]: Invalid user tyler from 210.168.200.190
Sep 23 07:42:45 SLUG sshd[8319]: Invalid user tylerfrank from 210.168.200.190
Sep 23 07:42:50 SLUG sshd[8321]: Invalid user tyliah from 210.168.200.190
Sep 23 07:42:55 SLUG sshd[8323]: Invalid user tylor from 210.168.200.190
Entonces eso no se ve bien. Ahora que sé que fui atacado por un ataque y que algunas de mis combinaciones de nombre de usuario y contraseña son débiles, me gustaría saber cómo puedo ...
- ... determinar si mi caja de Linux se ha infiltrado?
- ... deshacer el daño dejado por los perpetradores?
- ... evitar que esto suceda en el futuro?
ACTUALIZAR
¿Algún consejo para deshacer el daño dejado por los perpetradores?