lastb -f /var/log/btmp
查看登录失败日志,可以看到大量的弱口令攻击

last -f /var/log/wtmp 可疑IP登录日志
lastb -f /var/log/btmp 登录失败的日志
lastb -f /var/log/btmp.1 (猜测可能是扩展或者全部日志吧)
lastlog 根据系统中用户查看
编辑ssh登录文件
vim /etc/pam.d/sshd
auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=300
#当用户被(deny)拒绝3次,(unlock)上锁时间300s 甚至拒绝root,root上锁时间#300s
#记得ssh登录配置后重启ssh服务
service ssh restart(Ubuntu)
如此,暴力破解会受到很大限制,大概率是无法破解出来的
只要错误3次,此后300秒内无论密码输入正确与否都是登录失败


接下来我们可以把home/ubuntu/.ssh/authorized_keys
移动到其他用户根目录下的.ssh文件夹下
例如
cp home/ubuntu/.ssh/authorized_keys root/.ssh/authorized_keys
之后root就可以使用ssh密钥登陆了