Взломали систему

pavelchavyr, а что даже простейшей защиты от перебора паролей нет в ssh? ну там 3 раза не правильно ввел пароль, запрет на 10 минут получил...
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
pavelchavyr
Подозреваю, что зашли через ssh
Если это домашний компьютер, а не сервер, то самое простое решение - не запускать sshd вообще :) . Нафига он на домашнем компе, кроме как чтобы кто-то левый влез?
Домашний лучше даже в мир не выпускать и сидеть за натом)
Меня смущают чистые логи. Есть инфа о работе скрипта, но нет ничего о проникновении.
у меня ваще запрещены все входящие по ssh
`--> sudo iptables -vL --line-numbers
Chain INPUT (policy ACCEPT 382 packets, 87494 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 DROP       tcp  --  any    any     anywhere             anywhere             tcp dpt:ssh
pavelchavyr, если подбирался пароль, то информация должна сохраниться. Посмотри вывод неудачных попыток логина за соответствующую дату
# last -f /var/log/btmp
или
# utmpdump /var/log/btmp
Ошибки не исчезают с опытом - они просто умнеют
Пусто, в том то и дело.
Ребята из Чехии, на которых corner ссылку дал, подозревают XMLRPC, у меня оно тоже имеется. Если влезли через него, то это объясняет чистые логи. Буду сейчас веб-сервер ковырять.
 
Зарегистрироваться или войдите чтобы оставить сообщение.