Top 10 der Usernamen bei ssh Brute-Force-Attacken

Yuri hat einen hübschen awk-Befehl gebaut, um sich eine Statistik der fehlgeschlagenen Anmeldeversuche ausgeben zu lassen.

http://yurisk.info/2010/06/04/top-10-usernames-used-in-ssh-brute-force/

[sourcecode language=“shell“]
awk ‚/Failed password for/ ‚ /var/log/secure* | sed ’s/.* \([[:print:]]\+\) from .*/ \1 /g ‚ | sort | uniq -c | sort -n -k1
[/sourcecode]

Das könnte dann z.B. so aussehen:


189 tester
190 123456
205 www
218 testing
255 user
293 guest
354 oracle
603 test
723 admin
14321 root

copy & paste per ssh Sitzung ohne vi

Heute hat mich vi in einer putty ssh-Sitzung im Stich gelassen. Ich hatte auf der Maschine kein sftp-Subsystem und musste eine kaputte Configdatei durch eine heile Version ersetzen. Ein copy&paste hat im insert-Modus von vi eine wüste Einrück-Orgie erzeugt, sogar die ssh-Sitzung ist mit einem Segmentation-Fault ausgestiegen.

Folgende Alternative hat ohne Probleme funktioniert:

cat - >/etc/vmware/hostd/proxy.xml

Der Befehl cat wartet durch den Parameter „-“ auf die Standardeingabe. Einfach den Text einfügen und dann ctrl-d (^d) drücken.  Die Ausgabe wird in die Ziel-Konfigurationsdatei umgeleitet. Done!