Apa yang dapat dipelajari tentang 'pengguna' dari upaya SSH jahat yang gagal?
- Nama pengguna dimasukkan (
/var/log/secure
) - Kata sandi dimasukkan (jika dikonfigurasi, yaitu dengan menggunakan modul PAM)
- Sumber alamat IP (
/var/log/secure
)
Apakah ada metode mengekstraksi hal lain? Entah itu informasi yang disembunyikan dalam file log, trik acak atau dari alat pihak ketiga dll.