从Brute Force SSH攻击疑难解答潜在的服务器

可能重复:
我的服务器被黑了应急

所以我注意到我的networking服务器上的一些文件/文件夹,并调查导致的事实,通过SSH的蛮力攻击是在我的服务器上完成的(有一个名为unix的文件夹名为UnixCoD Atack扫描器,所以我知道是什么再加上另一个带有用户名/密码组合的文件)

我应该调查什么来尝试检测哪些已被泄露。 我已经浏览了我能find的唯一.bash_history文件,只有我的命令存在。

在此之前,我从来没有听说过UnixCoD,我看过.bash_history文件,但不知道它是什么,所以你可以衡量我的专业水平…..

像Cloudflare Cloudflare安全function这样的服务也可以解决一些问题吗?

任何帮助将不胜感激

绕过.bash_history文件非常容易。 有些日志值得关注,具体取决于服务器上安装的内容:

  • 在/ var / log / messages中
  • /var/log/auth.log(如果存在)
  • /var/log/secure.log(如果存在)
  • Apache错误日志(可能有线索可能被调用/利用的脚本)

您的webroot内的文件(即您的网站所在的文件夹)还是外部? 这也可能会给你一个线索的攻击媒介。