.png)
Portanto, este computador pode ser acessado na porta 22 (de qualquer lugar).
Como as mensagens indicando tentativas de login malsucedidas (nomes de usuário como root, cgi, bash, produção...) têm inundado /var/log/auth.log, desativei a autenticação por senha de IPs externos (usando apenas autenticação de chave pública).
E isso funciona, ao tentar fazer ssh naquela máquina a partir de um IP externo (sem chave), nem recebo o prompt do nome de usuário:
Permissão negada (chave pública).
Então, como todos esses nomes de usuário falsos ainda acabam no auth.log?
1 Aug 4 17:02:48 host sshd[17190]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=217.116.204.99 user=root 2 Aug 4 17:02:48 host sshd[17190]: pam_winbind(sshd:auth): getting password (0x00000388) 3 Aug 4 17:02:48 host sshd[17190]: pam_winbind(sshd:auth): pam_get_item returned a password 4 Aug 4 17:02:48 host sshd[17190]: pam_winbind(sshd:auth): request wbcLogonUser failed: WBC_ERR_AUTH_ERROR, PAM error:
PAM_USER_UNKNOWN (10), NTSTATUS: NT_STATUS_NO_SUCH_USER, bagunça de erro 4 idade era: usuário inexistente
5 4 de agosto 17:02:50 host sshd [17190]: falha na senha para root de 217.116.204.99 porta 40054 ssh2
6 4 de agosto 17:02: 50 host sshd[17190]: Desconexão recebida de 217.116.204.99: 11: Tchau, tchau [preauth]
...
513322 7 de abril 19:45:40 host sshd[15986]: input_userauth_request: usuário inválido cgi [preauth]
...
Responder1
Embora você não insira um nome de usuário, se você estiver se conectando a partir de uma estação de trabalho Linux/osx/bsd, o nome de usuário estará implícito (o padrão é o nome de usuário com o qual você está logado), se você tiver o Windows e usar o putty, tente conectar-se sem definir o Nome de usuário de login automático e apresentação de uma chave, ele solicitará um nome de usuário para tentar combinar o par.
As chaves apenas substituem as senhas, cada uma delas está associada a um usuário (e portanto ao nome de usuário), por isso você encontrará o authorized_keys
arquivo em ~/.ssh/
.
O que você provavelmente está vendo são invasores fazendo algo semelhante ao ssh bash@<your.server.ip>
. O servidor vê um nome de usuário, mas como não apresenta uma chave, seu acesso é negado.