我运行了这个命令
cat /var/log/syslog | grep SRC= | awk '{print $1,$2, $3, $12}'
我看到了成千上万的IP
Apr 24 23:15:47 SRC=79.124.62.86
Apr 24 23:15:59 SRC=192.241.221.145
Apr 24 23:16:18 SRC=193.27.228.62
Apr 24 23:16:38 SRC=5.51.177.42
Apr 24 23:16:59 SRC=79.124.62.86
Apr 24 23:17:21 SRC=79.124.62.86
Apr 24 23:17:40 SRC=1.14.43.72
Apr 24 23:18:06 SRC=104.206.128.50
Apr 24 23:18:34 SRC=78.128.113.162
Apr 24 23:18:41 SRC=121.196.155.112
Apr 24 23:19:10 SRC=79.124.62.86
Apr 24 23:19:30 SRC=79.124.62.86
Apr 24 23:19:40 SRC=78.128.113.222
Apr 24 23:20:00 SRC=45.135.232.24
Apr 24 23:20:21 SRC=79.124.62.86
Apr 24 23:20:46 SRC=79.124.62.86
我无法在我的/var/log/auth.log
这些黑客/机器人是否试图进入我的盒子?
出于某种原因,您几乎隐藏了问题中的所有有用信息。但是,是的,主要是黑客/机器人搜索漏洞。有些条目是合法的,并且可能与您的机器认为连接已关闭并忘记的 TCP 会话有关,但远程机器认为它不是。
这些日志条目可能来自 iptables 日志规则。如果您使用的是 UFW,请知道它只是 iptables 的前端。请注意,16 个示例列表中有 7 个来自 79.124.62.86。请知道,特定的子网是许多非常糟糕的子网之一。这来自我的 iptables 规则集,我在其中删除了整个子网:
遵守规则已被击中 2584 次。
编辑:顺便说一句,我使用以下方法来查找前一天最差的玩家(不包括我已经专门放弃的玩家):
注意:我使用
tail
是因为我经常只搜索最后几百行。请为您的下一个问题提供更多信息。