如果我确定匿名尝试破解我的服务器是否有适当的响应? 或者是看看他们正在试图做什么,并确保我们被覆盖了它和类似的攻击?
干杯,
知更鸟
适当的答案取决于很多事情。
首先,意识到绝大多数针对服务器的攻击不是由恶意的“黑客”直接执行,而是由受感染的机器执行。 您的回应应该是使用DNS whois有关来源的信息来获得该IP的所有者的话说,有来自他们的networking的攻击。 最有可能的是,他们或者有一个被盗用的机器,或者一个恶意的用户,他们都会在内部照顾。
其次,分析攻击并确保你已采取适当的措施来防范它们。
您必须是networking安全新手。
我甚至无法统计我们的服务器每天遭受黑客攻击的次数。 这几天基本上是互联网传入stream量的一个正常部分。 您不仅可以期待这种stream量来自被盗用的家用电脑,而且您可以期待整个networking与SETI @ Home一起工作,除非更大,并且是非自愿的。
我想说的绝大多数这些“僵尸networking”是用来发送垃圾邮件和运行诈骗,其中的数量是完全压倒性的。
适当的回应是确保你不会受到攻击(如果你真的能够检测到这种攻击,这种情况的可能性很大),并且如果可能的话,只允许那些被允许访问的人首先。
这是一个什么样的情况下看他们正在尝试,并确保我们对它和类似的攻击?
是的,当然这样做。
你是否select报告这样的不成功的尝试取决于你手上有多less时间。 公认的惯例是networking运营商在其域名上使用abuse@地址,并在其RIR的inetnum条目中加上任何程序性的信息,详细说明它们负责的任何地址范围。
您可以从相关的RIR检索这个信息,通过执行whois对付可能的攻击者的IP地址。 不要相信IP的反向DNS,因为它很容易被欺骗到一个不相关的域或主机名。
现实情况是,大多数尝试都是由分布式和自动化的公用事业networking产生的,而这些事业根本不会跟踪滥用报告。 如果你觉得特别警惕,那么你可以发送报告。 但是,很有可能的是,除非知识产权解决scheme是一个知名的组织,否则你的时间将会更好。
你的回答很大程度上取决于他们使用的载体。 例如,我在Rackspace Cloud上有一台虚拟机,这个虚拟机一直在用SSH尝试。 所以,我添加了一些IPTables规则,只允许从我的IP的SSH。 现在,如果向量是networking服务,你希望大家看到,显然限制它不会是答案。
find与该IP相关的滥用电子邮件地址,并发送电子邮件警告说有攻击。 提供日志。 你可以使用`whois'来获得一个ip /域的信息
您需要审核对您的文件的任何更改,审核您的代码,确保您清理任何input。 您可以通过运行http服务器chrooted / jailed或/和使用插入交换机监视器端口的IDS来限制风险。