可能的攻击在ssh服务器上

可能是任何人都这么好解释我。 在我的Linux服务器上的日志auth.log,我发现下一行:

Jul 27 09:16:30 aws-ftp sshd[13186]: Bad protocol version identification 'telnet mail.softlution.com 2222' from 194.120.221.212 port 63085 

谷歌给了我这个链接:

 https://scottlinux.com/2012/03/07/troubleshooting-ssh-server-logs-and-error-messages/ 

例6,但在这个消息域名telnet mail.softlution.com是不是我的域名和IP 194.120.221.212 – 不是我的IP。

它可能是什么? Thx提前!

这是一个德国的IP地址。 老实说,在互联网上看到扫描器扫描开放端口和潜在的漏洞是非常常见的。 如果您担心,您可以使用基于主机的防火墙,只允许使用SSH密钥,使用fail2ban等来降低风险。

只是猜测他们想要做什么…

鉴于不良演员尝试连接的端口是2222,并且这看起来像SSH端口(22)一样方便,似乎他们正试图查看他们是否可以在您的盒子上执行命令来build立连接回家。

这也不是亚马逊IP,所以它很可能只是一些机器人。

您可以在您的服务器上设置fail2ban,并对其进行configuration,以便parsingssh日志。 在configuration文件中有很好的例子,所以你只需要改变一些行来适应你的情况。

如果你想确保你的服务器真的很好,你可以设置一个邮件服务器,当有人试图login的时候,每次都会通知你。 您还可以在高级端口上设置默认的SSH端口,包括随机数字,Fail2Ban,双因子authentication,带有phasprase的SSH密钥以及可能是私人VPN服务器或静态IP用于login的白名单。

有一个解决方法来获得Comunicationtool Slack的通知,如果你想得到帮助,他们是在StackExchangenetworking和Google上的多个解决方法