科学网

 找回密码
  注册

tag 标签: 网络攻击

相关帖子

版块 作者 回复/查看 最后发表

没有相关内容

相关日志

全球网络攻击动态演示图
热度 7 outcrop 2016-5-14 23:21
还是挺有意思的,刚开始的时候能盯着这图看上半小时。 http://map.ipviking.com/
个人分类: 计算机应用技术|5783 次阅读|13 个评论
网络攻击很厉害,不可不防!
热度 2 laserdai 2016-5-12 01:07
科学网经常受到网络攻击,这个大家知道, 有博主 怀疑是被科学网驱逐出去的以前博主所为,我觉得这样怀疑 就太小人之心了, 然而的确是国情,我也就点到为止,心中不怪罪什么。某国现在的情况就是这样的,具体的深刻剖析请参见我被编辑攻击删除的一篇博文: 某国社会前三最关键问题:人品,人品,人品。百度的历史记录上有。 我觉得科学网受到的攻击,很可能能来自台湾或者他们海外的据点,理由如下: 第一,很多攻击内容是台湾特色的色情内容,这对台湾来的攻击手来说是顺手的事情。 从另一方面考虑,他们不大可能去用印度语,阿拉伯语或者俄语的 内容。 第二,台湾攻击大陆的电脑系统是的确每天都存在的,最早让我震惊的是当年的那个CIH病毒,是台湾一位16 岁的高中生做的病毒,特别针对简体中文系体哦那个。 第三,很强的一个 旁证,最近挖出来的世界范围内,台湾公司的电话诈骗,抓捕很多人,其中很多遣送大陆受审。 今天无意中注意到网络攻击如此厉害,连我的小小的hotmail邮箱都是如此,得到的安全报告如下: 最近我没有去下面四个地方: 突尼斯,巴西,墨西哥,和拆那! Recent activity Incorrect password entered Yesterday 7:53 AM Tunisia Incorrect password entered 4/4/16 4:06 PM China Incorrect password entered 20/4/16 8:58 AM Brazil Incorrect password entered 12/4/16 9:31 PM Mexico 所以,防贼防火防盗,还要防网络攻击。
个人分类: 科普|3737 次阅读|4 个评论
大数据理念在网络攻击识别上的运用
taiyangqi 2014-10-31 16:11
摘要:近年来,由于现有的信息安全策略不能很好地识别和阻止网络病毒,导致未能识别的高级持续的网络威胁快速增长。以往的网络病毒更多的是通过攻击个人电脑或摧毁个人系统来泄露个人信息。然而,现今的黑客攻击目标则不限于攻击个人电脑来泄露个人信息,而是针对一些重要企业系统或者政府部门系统。换句话说,现有的基于模式匹配的病毒防御安全策略所起作用非常有限。基于这一事实,在新的未知的网络攻击下,检测率变得非常低并且不可靠。针对这些不能用已有安全策略检测的未知攻击,我们提出了一种从大量数据源中提取信息来检测未知攻击的基于大数据的分析技术。我们希望我们的模型将是未来高级持续性威胁( APT )的检测和预防系统实现的基础。 关键字:计算机犯罪,预警系统,入侵检测,大数据 Abstract: Recently, a threat of previouslyunknown cyber-attacks are increasing because existing security systems are notable to detect them. Past cyber-attacks had simple purposes of leaking personalinformation by attacking the PC or destroying the system. However, the goal ofrecent hacking attacks has changed from leaking information and destruction ofservices to attacking large-scale system such as critical infrastructures andstate agencies. In the other words, existing defence technologies to counterthese attacks are based on pattern matching methods which are very limited.Because of this fact, in the event of new and previously unknown attacks,detection rate becomes very low and false negative increase. To defend againstthese unknown attacks, which cannot be detected with existing technology, wepropose a new model based on big data analysis techniques that can extractinformation from a variety of sources to detect future attacks. We expect ourmodel be the basic of the future Advanced Persistent Threat (APT) detection andprevention system implementations. Keywords:computer crime, Alarm system, Intrusion detection, big data 一、引言 根据高纳德公司报告,复杂的网络攻击在计算机世界持续增长,以往的网络病毒更对的是针对个人电脑,泄露电脑信息,现今的网络病毒更多的是面向公司和政府部门,这类网络攻击通常称为高级持续的威胁( APT )。 APT 的攻击目标是一些特殊的系统,它长时间分析系统的缺陷,因此它比传统的网络攻击更难阻止和识别,并且会造成巨大的损失。 现今,侦查和防卫网络攻击的手段有防火墙技术,入侵侦测系统,入侵预防系统,反病毒解决方案,数据库加密,数字版权等。此外,使用综合的监视技术来管理系统日志。这些解决方案都是基于标签和黑名单。然而,根据各种各样的报告显示,入侵检测系统和入侵预防系统因为没有标签的缘故没有能力保护系统免受 APT 的攻击。为了克服这个难题我们开始运用探索式和数据挖掘的技术来侦查未知的网络攻击。 本文将引入一种基于大数据理念的分析技术来侦测和预防 APT 攻击。我们将比较前人关于使用数据挖掘技术预测和分析网络攻击行为的研究,并解释其不足。此外我们利用大数据的分类、文本挖掘、聚类和关联规则方法从这些列举的大量资料中收集和预测网络攻击。我们希望我们提出的基于大数据分析技术的可以成为检测和预防 APT 攻击的技术基础。 二、相关工作 当今的网络环境中,复杂且智能的网络安全威胁与日俱增,这些未知的网络攻击无法被当前的那些基于标签、规则和黑名单的解决方案所识别和阻拦。因此我们采用启发式探索技术和数据挖掘解释来识别这些无法为已有安全技术所识别组织的网络攻击。本章,我们将解释 APT 的概念和已有安全技术和将被引入使用的大数据分析技术。 2.1 APT 攻击 APT 攻击是一种利用社交工程、零日缺陷和其他技术渗透到目标系统持续不断搜集有用信息的网络攻击。它会给公司和政府部门带来巨大的损失。如今的 APT 攻击目标倾向于核心系统而不再是传统的桌面端和服务器。国家间甚至会使用 APT 相关攻击。网络安全方面已经上升为国家安全的核心层面。攻击工厂系统和引起基础设施故障都会引起公众混乱,不利国家安全。 近期 APT 攻击最典型的例子有震网蠕虫、 RSA 的安全 ID 黑客和夜龙。震网蠕虫是一种非常智能的恶意软件,它被用于攻击伊朗的核设施,并使其瘫痪。在隐藏攻击多年之后才被安全人员检测到,它已经给伊朗造成了巨大的损失。 APT 攻击一般都会执行以下四个步骤:侵入、搜索、搜集和攻击。下图详细描绘了 APT 攻击的过程。 侵入阶段,黑客探查目标系统的信息并为攻击做准备。为了获得进入系统的权限,黑客搜集通过 SQL 夹带、网络钓鱼、社交网络等各种各样的技术来劫持超级用户权限。 检索发生在黑客取得用户权限之后。黑客通过分析目标系统日志来获得有价值的信 息,寻找目标系统的安全缺陷以便进行更深层次的恶意行为。 当黑客已成功坐落于目标系统的机密文件中时,他会安装诸如黑客程序和后门程序来搜集系统数据同时为将来的系统攻击维持权限。 最后一步,黑客利用已有的权限泄露数据并摧毁目标系统。通过开发额外的安全缺陷程序泄露信息。因为 APT 攻击采用的是模糊方法和零日缺陷,所以传统的 IDS 、 IPS 和反病毒程序都很难发现它。 2.2 现有的信息安全技术 信息安全研究者们开发了多种多样的安全技术来保护系统免受攻击,传统的方法主要有防火墙、 IDS/IPS , WAF (网络应用防火墙), ESM (企业安全管理)。 防火墙:防火墙是用于隔离主机和网络的一个标准策略。它是基于权限控制的一种安全机制。它决定了是否允许此 ip 进入和访问此端口。管理员提前设定好了访问权限。最初的防火墙用于保护内部网络以防外网攻击,现今,防火墙用做私人信息安全的解决方案。防火墙需要管理员预先定义好 ip 和端口,防火墙本身无法检测和分析网络中的威胁,它只能根据管理员预先设定好的 ip 和端口来判断系统是否安全,因此防火墙在网络防御上只能提供微小的帮助。 IDS : IDS 是一种通过定义规则和捕获流量来查询和报告网络威胁的报告系统。 IDS 通过观察和分析网络通信发现恶意的通信和无权限的文件传输。 IDS 可以被定义入 NIDS (基于网络的侵入探测系统)和 HIDS (基于服务器的侵入探测系统)中。 NIDS 发现和探测网络攻击的能力比防火墙要胜一筹。 HIDS 通过文件修改、文件权限和服务器中文件的进程来观察系统状态。与 NIDS 相反, HIDS 只安装在服务器上,它发现计算资源滥用和文件无权限传输,并将其报告给管理员。 IDS 通过预先定义的规则发现和预警不寻常的行为。这些预先定义的规则来源于系统日志中挖掘到正常用户行为和统计信息。 WAF :网络服务器为每个服务匹配一个合适的端口,因此很难安全程序很难仅根据端口来阻止恶意程序还要考虑是否合法连接问题。因此 IDS 很难分析封闭系统中的应用数据。 WAF 则是通过正反两方面的访问控制来检验和阻止网络攻击,正方面的通过已定义的安全模式来阻止访问,反方面的则是通过预先定义的恶意模式。 信息安全技术诸如防火墙、 IDS 、 WAF 等都是基于预先定义的规则来匹配和阻止网络攻击,因此他们不能识别和检测被刻意模糊和加密的网络攻击。 2.3 大数据分析 近年来,大数据技术被广泛介绍,大数据分析技术是从大数据集中检索出关联规则和隐藏信息的技术,大数据实现了机器学习人工智能、数据挖掘等诸多技术,在这众多技术中,我们只关注四个技术 — 预测、分类、关联规则和非典型数据挖掘,我们认为这些技术对 APT 攻击的识别很有帮助。 首先,预测是一种预测未来可能性和趋势的技术。回归分析是其中具代表性的一种,研究者可根据回归分析来预测攻击的可能性,回归分析可以通过搜集攻击日志来预测相似的攻击行为。 其次,分类是一种从大数据集中对新的攻击分组分类,分类帮助安全管理员决定预防和分析方向。分类技术中使用最多的是逻辑回归和支持向量机。 关联规则分析则是从大数据集中发现数据间隐藏关系的技术,这种关联规则分析技术被称为连接分析或链接分析,从时间流上看可以命名为序列规则。这种分析技术有用户过程行为或用户异常行为决定。 最后,非典型的数据挖掘分析不能直接由图片、视频、音频文本等来表现,非典型的数据挖掘技术包括文本挖掘、 Web 挖掘和社会数据挖掘。 三、大数据分析系统模型 先前未知的网络攻击如 APT 进化后已经超越了现有安全措施的范围,第二章介绍的现有安全技术无法识别和阻止 APT 的攻击。因此安全事故不断发生,要求使用先进的设备和方法来阻止攻击。启动新的安全模式来应对这些攻击的必要的,新的模式需要以大数据为核心,整合防御技术、集中安全管理、事故预测技术等。我们建议使用大数据技术从各种来源数据出发来应对前所未有的 APT 攻击。 如图二所示,大数据分析系统分为 4 步: 数据收集:从防火墙、安全日志搜集事件数据,从反病毒,数据库,网络设备和系统中搜集用户行为、系统状态信息(日期、时间、出境 / 入境数据包、守护进程日志、用户行为、进程信息等)。所搜集的数据存储于大数据设备中。 数据处理:此步骤验证所搜集的数据是否满足真正要求,然后使用 No-SQL , Hadoop , MapReduce 等技术创建和分类键值对。众所周知,收集和处理数据在数据挖掘过程中大概占据 80% 的时间,为了更快地加快处理速度,我们引入了云计算和分布式系统。 数据分析:对上面步骤处理过的数据采用预测、分类、关联规则分析和非结构化数据分析来决定用户行为、系统状态、数据包完整性和文件或系统的误用分析来进行数据预处理。应用第二章介绍的数据挖掘技术来进行数据预处理。 结果:如果攻击和异常行为被发现,马上警示管理员并将其终止。此外,我们提供仪表盘,管理工具来实时监测结果。系统的预测信息被汇总并报告给管理员。配置更新,规则修改和删除,分析模式更行等都被主动和被动执行。 大数据集的数据挖掘流程由 Chapman 等于 2000 年提出,被称做“ CRISP-DM ”模型,模型由以下部分组成:业务理解、数据理解、数据准备、建模、模型评估、模型调整。现在我们希望利用大数据分析技术来分析系统日志从而提取用户行为和正常 / 异常模式间的关联关系。 表一 基于大数据分析的应用 应用 描述 实时监测 从各种来源实时进行数据搜集,管理和系统状态监测。并且有应用程序来跟踪、预测和监测用户行为。 威胁感知系统 异常检测威胁和攻击模式,以便能够了解最新的管理信息 行为分析 观察系统和用户的行为。追踪和调查可以的数据包和用户行为。 数据和用户监测 连续监测受保护的用户和敏感数据。防止数据和计算资源的误用。 应用监测 连续监测应用和系统进程的行为。行为过程可能是一个检测恶意行为的重要因素 解析 对各种监测信息进行连锁分析。推断攻击的可能性。 然而,在信息安全领域应用多源数据监测分析技术,它需要实时监控、上下文敏感行为检测和自动分析技术。在本文中,我们并不建议将并行处理算法用于实时分析上。相反,使用模式匹配和日志分析预测网络攻击,我们相信我们可以从各种数据源中利用大数据分析技术提取各种有价值的信息。 四、结论 近年来,未知的网络攻击很容易通过加密和混淆的方法绕过现有的安全解决方案。因此急需能够针对这些未知网络攻击的安全解决方案。本文中,我们提出了应用大数据技术来识别和阻止网络未知攻击的解决方案,在将来的工作中还应该做到: 通过入侵检测来分类数据; 数据关联分析方法的实时和异常行为检测策略; 对提出的模型进行定性和定量的评估。 原文: . Ahn, S., N. Kim and T. Chung,Big data analysis system concept for detecting unknown attacks. 2014, Global ITResearch Institute (GIRI). p. 269 - 272.
个人分类: 读书笔记|6 次阅读|0 个评论
[转载]贼喊捉贼终被证明:美国秘密机构“网络攻击中国”达15年
热度 3 Fangjinqin 2013-6-13 22:01
按语: 中国国家计算机网络应急技术处理协调中心( CNCERT )的数据一直显示,与西方个别媒体报道正好相反,中国才是网络攻击的受害者。 侵害中国月均遭攻击 8 万余次, IP 地址显示大多源自美国。 今 年, 美国指责中国网络攻击,完全是贼喊捉贼,根本不值一驳。 美军黑客部队有 10 万大军,世界最强,掌握全世界最先进的 网络攻防能力。 这次光 美国秘密机构 “棱镜项目” 被爆光,暴露了美国庐山真面目,揭露出美国“网络攻击中国”竟然达长15年,并且还在继续,这个铁的事实完全证明了: 美国今年炒作 “ 中国黑客威胁论 ” 甚嚣尘上,完全旨在制造一场有计划、有目的、有组织的舆论战,以为其今后进行的网络进攻寻找借 口。    【环球时报记者 丁良恒】“每当美国批评中国黑客攻击美国目标,中国就会说自己也是受害者,且大部分针对中国的网攻来自美国。原来中国政府的说法基本上是正确的。”美国“外交政策”网站10日发文披露称,一系列机密信息显示,正陷入“窃听门”窘境的美国国家安全局(NSA)设有一个名为“定制入口组织”(TAO)的秘密机构,在过去15年时间里,TAO已成功渗透进入中国计算机及电信系统,获得了有关中国国内所发生的“最好的、最可靠的情报”。   报道称,1997年成立的“定制入口组织”隐藏在NSA位于马里兰州米德堡的总部内,其办公区域与NSA其他机构隔离开来,NSA的很多雇员甚至都不知道其存在。“NSA几乎没有官员能完全获得TAO的信息,因为其从事的工作非常敏感,如果要进入工作区域,还需要接受特别的检查。通往其现代化工作中心的大门由武装警卫守卫,如果要进入这扇钢铁大门,必须在键盘上输入正确的六位数密码,而且还有一台视网膜扫描仪,确保只有那些经过特别检查的人才能通过这道门。”   报道引述NSA前官员的话称,TAO的任务非常简单:偷偷潜入国外目标的计算机及电信系统,破解密码,解除保护目标计算机的电脑安全系统,盗走存储在计算机硬盘上的数据,然后复制所有的信息及数据后,通过电子邮件及短信发送系统进行传输,达到收集情报资料的目的。美国“商业内幕”网站11日调侃称,“这听起来很熟悉吧,因为这同样也是美国网络公司Mandiant指责中国网攻美国采用的手法”。有消息称,现在TAO是NSA信息情报理事会最大、最重要的组成部分,有超过1000名军队及民间的计算机黑客、情报分析家、目标定位专家、计算机硬件及软件设计师、电气工程师等,黑客们每周7日、每日24小时轮班。   “外交政策”称,TAO现在变得如此重要,实际上不可能再继续隐藏。文章称,中国政府确实知道TAO的活动,还威胁公布证据。因此,在“习奥会”上,奥巴马总统不可能在网络问题上向中国施压太厉害。“就如同玩牌高手知道的,当你的对手知道你手中的牌时,你能押注的仅仅是运气。” 附件:“棱镜门”发酵过程   ▲6月6日:英国《卫报》和美国《华盛顿邮报》报道,美国家安全局和联邦调查局正在开展一个代号为“棱镜”的秘密项目,直接接入9家美国互联网公司中心服务器,挖掘数据以搜集情报。微软、雅虎、谷歌、苹果等9家公司被指参与了这一项目。据称,这项高度机密的项目自2007年实施以来从未对外公开过。   ▲6月10日:这一计划的揭秘者斯诺登10日在藏身地香港公开了自己的身份。斯诺登是美国人,现年29岁,曾是一名美国中央情报局(CIA)雇员。   ▲6月11日:美国众议院议长博纳在接受美国广播公司采访时称斯诺登为“叛国者”。同日,俄罗斯总统普京的一名发言人表示,如果斯诺登向俄罗斯提出庇护申请,俄罗斯可能会考虑批准。   ▲6月12日:斯诺登接受香港一家报纸的专访时表示,自己既非叛国者,也不是英雄。斯诺登还宣称,选择藏身香港,是相信香港的法律制度,要让香港人来决定他的命运。   ▲6月13日:维基解密网站创始人朱利安·阿桑奇向斯诺登提出建议,称其可以向俄罗斯或南美寻求政治庇护。   (据中新网)
个人分类: 杂谈评论|3024 次阅读|5 个评论
科学网也许在默默的承受【网络攻击】
热度 6 outcrop 2013-5-2 14:24
蒋叔和一些博友抱怨新系统不够稳定,过于“创新”,可能因为不大了解一些技术方面的东西吧。 今天打开科学网,发文什么的不够流畅,然后发现科学网开启了防火墙;细心的博友也许会发现,有些链接打开之后,网址最后会有一个COLLCC=XXXXXXXXXX(XXXXXXXXXX为一串随机数)的尾巴,这个尾巴,实际上是由抗DDos防火墙产生的;我没接触过这款防火墙。 针对科学网的,可能是一种CC攻击,模拟大量用户同时访问科学网;DDOS攻击的一种,技术含量低,破坏性强。DDOS攻击是目前独立网站很头疼的一种攻击方式;要么拼带宽和服务器性能,要么购买抗DDOS服务,比如一些专用的防火墙,更换IP后用CDN改善负载等——但分辨伪造的访问,是比较困难的一件事。 但是受到攻击这类事,科学网说出来没有多大的意义,还可能给用户带来不安全感;但不说,也会给用户带来不理解——其实受到攻击这类事很普遍也很正常,IT公司的网络安全建设投入都不小,科学网怎么说也是个对外开放网络媒体; 受到攻击正说明影响力够大 。 科学网虽然有不少搞计算机的朋友,但愿意深入聊聊这类网络安全技术的似乎不多;可能没有实战经验,也可能是深藏不露。不过我还是提议有技术的朋友不妨多出来聊聊。 至于博客系统,新系统应该是比原来的系统要稳健、高效、安全;原来的系统好像是科学网自己开发的,目前使用 是Discuz系统的改进版本,是一个有大量用户基础的系统,也是国内的最流行社区系统之一;另一款流行的社区系统是phpwind。 由于Discuz自带的编辑器比较简单,所以科学网好心更换了功能更强大的百度编辑器,没错,就是搜索的那个百度,也发布免费的编辑器。新的编辑器按说功能是更强大、更友好,但可能用户不够习惯。我的chrome没发现新编辑器有什么问题,就是换行在博文中看起来好像比较大。 至于发布博文的问题,我不知道为什么,还以为博客开了审核系统,延时发布。
个人分类: 计算机应用技术|4311 次阅读|12 个评论
受到严重网络攻击
热度 3 jmluo0922 2012-11-28 21:11
受到严重网络攻击
刚发完上篇博文,我的计算机就受到了来自网上的黑客攻击,IE和Chrome网络浏览器不正常显示网页,杀毒软件不断报正在遭到的网络攻击。 真是悲剧啊,我得罪谁了!
个人分类: 杂谈|2838 次阅读|12 个评论
有感中国网络攻击第1而网速全球第93
hailang0 2012-8-20 14:46
中国网速仅1.5Mbps排全球第93 网络攻击全球第一 http://tech.ifeng.com/internet/detail_2012_08/20/16931769_2.shtml 二者之间或许相互关联: 由于中国黑客最厉害,所以把网速给整趴下了!电信(或联通)有理由为自己申辩了…… 无语。
个人分类: 科学|185 次阅读|1 个评论
[转载]美媒体称奥巴马曾密令对伊朗加强网络攻击
xupeiyang 2012-6-3 06:09
 新华网华盛顿6月1日电(记者王丰丰 易爱军) 随着在中东地区传播的“火焰”病毒引起全球关注,美国媒体1日报道,美国总统奥巴马上任后曾下达密令,升级对伊朗的网络攻击,以破坏伊朗核计划进程。但美方在2010年因攻击失误放出“震网”蠕虫病毒,给全球互联网用户带来危害。   据《纽约时报》报道,这一计划代号“奥运会”,在美国前总统布什当政的2006年左右启动,奥巴马上任后下令加速这一计划,对伊朗发动更为复杂的网络攻击。据白宫内部评估,这些攻击将把伊朗核计划进程拖延18个月到两年。但也有专家认为,伊朗方面受到的影响没这么大。   这份报道援引“奥运会”计划参与者的话说,2010年,因美方操作失误,原本用于攻击伊朗中部纳坦兹核设施的“震网”病毒逃逸到互联网上,伊朗、印度尼西亚和印度等国部分电脑用户反映受到攻击,一些工业系统的安全遭受影响。报道说,这一病毒由美国与以色列联合开发。   报道称,“奥运会”计划由美军前参谋长联席会议副主席詹姆斯·卡特赖特提出。美方先在伊朗纳坦兹核设施的电脑系统中埋下病毒,窃取相关信息,试图夺取该系统的控制权。随后,美国与以色列方面联合编写了一种复杂的蠕虫病毒,并利用2003年利比亚宣布放弃核计划后美方获取的利比亚离心机,展开一系列测试,证实这种病毒可以发出指令,突然改变高速运转的离心机运转速度,达到破坏离心机的目的,同时向中控系统发出错误信息,让控制人员无法察觉离心机的异常。最后,美方与以色列利用间谍手段,将病毒送入与互联网物理隔绝的纳坦兹核设施电脑系统。2008年,病毒攻击开始奏效,伊朗核计划被显著拖延。但在2010年,美国和以色列编写的病毒被传播到互联网上,并被命名为“震网”病毒。这一网络攻击计划眼下仍在继续。   但美方官员对《纽约时报》说,刚被发现侵入中东国家电脑系统的“火焰”病毒并不是新发明,但他们拒绝证实这一病毒攻击是否为美方发动。该报道担心,美国对网络武器的使用可能反过来给美方造成麻烦,因为美国比任何国家都更依赖网络。   美国政府从未承认对别国实施网络攻击,并一再指责其他国家对美国实施网络攻击。但根据美国的国防新预算,美方在网络战方面的投入力度显著加大。美国防部副部长阿什顿·卡特5月30日在智库企业研究所发表演讲时说,美国防部将加大在网络技术方面的投入。今年早些时候,负责战略与计划的美国防部副部长帮办凯瑟琳·希克斯在接受媒体采访时还说,美方在网络战方面已有不少“革新”。
个人分类: 情报机密|1552 次阅读|0 个评论
著名科学家突然逝世的社会影响:基于动态网络攻击的量化方法
热度 18 yangfanman 2011-11-21 00:59
在人类社会中,有数不清的小人物和为数不多的大人物。大人物不仅活着的时候拥有至高无上的权利,就连他们的死亡也深深的改变了历史走向:远的如亚历山大大帝,近的如卡扎非。但是尽管我们都显而易见的知道,大人物的突然死亡影响巨大,但是绝大多数情况下只能定性分析分析,想把这种影响来进行量化研究就比较困难了。 在2008年年末的时候,科学网的一则科学报道引起了我的注意,题目为“ 著名科学家逝世对其所在领域影响巨大 ”(详见 http://old.biovip.com/biology/3/520.shtml ) ,大致内容是这样的:美国麻省理工经济学家Pierre Azoulay及其同事注意到,著名科学家的影响是可以量化的,因为以前的科研产出记录记载了他的学术贡献。因此他们找出了一些因各种原因突然死亡的著名科学家,然后“利用论文文献数据和美国医学院协会发布的成员名册,研究人员收集了与这些已逝科学家合作的教授们的名录。研究人员发现这些著名科学家逝世以后,他们的那些合作者发表的论文量降低了5%至10%。” 在科学网看完这个报道以后,我们马上意识到这个科学家突然死亡不就是对应我们复杂网络里面讲的针对度大节点的恶意攻击问题 吗?正好那段时间我当时正在研究度大节点对于网络统计量的影响 以及富人俱乐部特性 。当时就想,MIT学者们做的研究虽好,但他们仅仅是从论文产出这个角度来考虑的,我们做复杂网络研究的能不能使用网络攻击的方法来研究这个问题呢? 但是很明显,单纯照搬文献 的研究思路是不行的,因为科学家合作网络是个动态网络,并不是静态的,因此我们需要研究的是一个动态网络攻击问题。当时有关动态网络方面的资料还很少,还好,很幸运的是看到了Nature上一篇有关猿猴网络中威权节点的消失会让整个网络分化成多个各自为战、紧密合作的子网络的报道 。当时就想,看来方法论上已经有了,下一步就是把这个数据弄来整一整,看看有什么好玩的结果把。 虽然MIT的学者们开发出了一套程序可以让我们去抓取数据(他们的数据处理和相应软件都是专门请人来做的,而我们却没有这方面的条件),但是很遗憾的是我们无法取得全部的“美国医学院协会发布的成员名册”(尽管和论文1的作者们沟通过,但是由于他们本身也没有权限给我们,只能在一个网站上找到部分名单,而且网上名单的预处理工作很繁琐)。 Idea无限好,实践千般难呀! 经过我们多次讨论和论文第一作者liuxiaofan同学( http://www.eie.polyu.edu.hk/~xfliu/ )的艰辛努力,这篇基于动态网络攻击的研究方法来量化著名科学家突然逝世的社会影响的文章 Attack resilience of the evolving scientific collaboration network( http://www.plosone.org/article/info%3Adoi%2F10.1371%2Fjournal.pone.0026271 ) 终于被捣鼓出来,并在非常顺利的发表了 。 我们的基本结论很令人震撼。用一句很简单的话来讲就是: 著名科学家突然死亡的社会影响不大,原因是他的很多合作者都是短期的,著名科学家死亡仅对当时正和他们合作科学家正在进行时才受到影响 。用里面的科学语言讲就是 “Our statistical tests show that there is no evidence that the sudden death of a superstar may have a significant impact on the evolution of its collaborators’ scientific collaboration networks.” 这个结果和结论实际上在很长时间内都把我给震惊了,因为任何人都会觉得 “ Surprisingly, statistics show that the evolution of collaborators’networks are not affected by the sudden deaths of the superstars. ” 我个人想了很久,觉得这个结论可以从以下两个方面来解释,也算是合理吧。 1)我们研究的是科学家死亡前和死亡后,以科学家为中心的自我网络结构的变化,因此我们研究的是科学家死亡以后对他的合作伙伴的影响,我们称之为“社会影响”。著名科学家的伟大之处可能更多的是他本身对于科学事业的贡献,因此科学网以前那个新闻报道的题目“ 著名科学家逝世对其所在领域影响巨大 ”和我们的结论“ 著名科学家突然死亡的社会影响不大 ”并不矛盾,前者看的是科学家本人死亡对科学的影响,后者看的是科学家本人死亡对他以前的合作者的影响,两者不是一回事。 2)在静态网络中,针对大人物的恶意攻击可谓是直击阿喀琉斯之踵,一般情况下很有效 。但是针对科学家合作网络我们可以看到,大人物被突然从网络中拿走算不了什么,其主要原因就是合作关系的动态变化很快,绝大多数的合作者在一年以后就再也不合作了。另外,我们在科学家合作网的动态攻击里面,每次都是针对的大人物的自我为中心的一级和二级邻居网络。即使不考虑动态的情况,在整个美国医学院协会里面偶尔拿掉一两个大人物,对于强大的美国科学体系来讲根本不算什么。也就是说,我们攻击的强度不够大,而现代科学的发展使这里所谓的大人物也没有强大到牛顿、达尔文那么耀眼的程度,因此是还算是很有弹性。而且科学家们移情别恋、转移注意力的速度也是惊人的,著名科学家死亡之后,他们的合作者很快又能和其他科学家合作。但是,如果我们在某个时间一下子打掉100个大科学家,我相信这个系统也会显出它的“脆弱性”。 此外,这篇文章实际上是具有一些其他更深层次上潜在的科学价值,很明显,文章中的方法可以照搬到很多社会网络研究,比如说比较流行的反恐研究中来 。还有,通过看到的合作关系演化可以帮助我们了解知识传播的大概图景,也可知道某篇论文或者某项技术的传播轨迹。看完这个实证的动态网络结构变化,我们也感觉这一领域中诸多已有模型的局限性。同时,这篇文章再次显示了复杂网络这个工具的威力,尽管我们用的统计量很粗俗,但是还是很好地说明了一些问题,起码他们是比较不错的量化手段。美中不足的就是数据和我们的处理有些地方还是有些粗糙。 不管怎样这篇文章让我了解到连边的动态特性是多么地重要。一个实证网络里面没有时变、没有加权,现在已经提不起我的兴趣了。还在整天琢磨无向无权静态网络的有些朋友,咱们一起升级吧! 参考文献: Azoulay P, Graff Zivin JS, Wang J (2010) Superstar extinction. The Quarterly Journal of Economics 125:549–589. Albert R, Jeong H, Barabasi A (2000) Error and attack tolerance of complex networks. Nature 406: 378–382. X. -K. Xu, J. Zhang, J.F. Sun, and M. Small, Revising the simple measures of assortativity in complex networks, Physical Review E, 2009, 80:056106 X.-K. Xu, J. Zhang, and M. Small. Rich-club connectivity dominates assortativity and transitivity of complex networks, Physical Review E, 2010, 82: 046117. Jessica C. Flack, Michelle Girvan, Frans B. M. de Waal David C. Krakauer. Policing stabilizes construction of social niches in primates.Nature,2006,439(26):426-429. X.F. Liu, X.-K. Xu, M. Small and C.K. Tse, Attack resilience of the evolving scientific collaboration network, PLoS ONE 2011, 6(10): e26271. http://blog.sciencenet.cn/home.php?mod=spaceuid=64458do=blogid=426349 http://bbs.sciencenet.cn/home.php?mod=spaceuid=266190do=blogid=439793 http://blog.sciencenet.cn/home.php?mod=spaceuid=64458do=blogid=440070 懒人直接从这里下论文吧: Attack Resilience of the Evolving Scientific Collaboration Network.pdf
个人分类: 复杂网络|8693 次阅读|36 个评论
服务器被一个来自韩国的IP攻击了
qinchuanq 2011-2-2 03:16
刚才登陆我维护的一台服务器,检查了下网络连接,发现一个不是我的IP在连接sshd。一搜日志,发现如下: (服务器采用的是EST时间)换算过来也就是几分钟前。可能他察觉已被我发现,停止了连接。 Feb 1 13 : 36 : 04 ubuntu sshd : Invalid user ts2 from 220 . 77 . 227 . 77 Feb 1 13 : 36 : 05 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 Feb 1 13 : 36 : 07 ubuntu sshd : Failed password for invalid user ts2 from 220 . 77 . 227 . 77 port 34005 ssh2 Feb 1 13 : 36 : 09 ubuntu sshd : Invalid user ts3 from 220 . 77 . 227 . 77 Feb 1 13 : 36 : 09 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 Feb 1 13 : 36 : 11 ubuntu sshd : Failed password for invalid user ts3 from 220 . 77 . 227 . 77 port 34343 ssh2 Feb 1 13 : 36 : 13 ubuntu sshd : Invalid user ts3 from 220 . 77 . 227 . 77 Feb 1 13 : 36 : 13 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 Feb 1 13 : 36 : 15 ubuntu sshd : Failed password for invalid user ts3 from 220 . 77 . 227 . 77 port 34708 ssh2 Feb 1 13 : 36 : 17 ubuntu sshd : Invalid user ts from 220 . 77 . 227 . 77 Feb 1 13 : 36 : 17 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 Feb 1 13 : 36 : 19 ubuntu sshd : Failed password for invalid user ts from 220 . 77 . 227 . 77 port 35029 ssh2 Feb 1 13 : 36 : 20 ubuntu sshd : Invalid user ts from 220 . 77 . 227 . 77 Feb 1 13 : 36 : 20 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 Feb 1 13 : 36 : 22 ubuntu sshd : Failed password for invalid user ts from 220 . 77 . 227 . 77 port 35342 ssh2 Feb 1 13 : 36 : 23 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 36 : 26 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 35611 ssh2 Feb 1 13 : 36 : 27 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 36 : 29 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 35896 ssh2 Feb 1 13 : 36 : 30 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 36 : 32 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 36165 ssh2 Feb 1 13 : 36 : 34 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 36 : 36 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 36410 ssh2 Feb 1 13 : 36 : 38 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 36 : 40 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 36729 ssh2 Feb 1 13 : 36 : 41 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 36 : 43 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 37036 ssh2 Feb 1 13 : 36 : 45 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 36 : 47 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 37327 ssh2 Feb 1 13 : 36 : 48 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 36 : 51 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 37648 ssh2 Feb 1 13 : 36 : 52 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 36 : 54 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 37981 ssh2 Feb 1 13 : 36 : 56 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 36 : 58 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 38278 ssh2 Feb 1 13 : 36 : 59 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 02 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 38609 ssh2 Feb 1 13 : 37 : 03 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 05 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 38972 ssh2 Feb 1 13 : 37 : 06 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 08 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 39274 ssh2 Feb 1 13 : 37 : 09 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 12 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 39558 ssh2 Feb 1 13 : 37 : 13 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 15 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 39879 ssh2 Feb 1 13 : 37 : 16 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 18 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 40184 ssh2 Feb 1 13 : 37 : 20 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 22 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 40461 ssh2 Feb 1 13 : 37 : 23 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 25 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 40771 ssh2 Feb 1 13 : 37 : 27 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 29 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 41135 ssh2 Feb 1 13 : 37 : 30 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 32 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 41447 ssh2 Feb 1 13 : 37 : 34 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 36 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 41770 ssh2 Feb 1 13 : 37 : 37 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 39 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 42082 ssh2 Feb 1 13 : 37 : 40 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 42 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 42384 ssh2 Feb 1 13 : 37 : 43 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 45 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 42615 ssh2 Feb 1 13 : 37 : 46 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 49 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 42908 ssh2 Feb 1 13 : 37 : 50 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 52 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 43243 ssh2 Feb 1 13 : 37 : 53 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 55 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 43548 ssh2 Feb 1 13 : 37 : 56 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 37 : 59 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 43825 ssh2 Feb 1 13 : 38 : 00 ubuntu sshd : Invalid user root . adminssh from 220 . 77 . 227 . 77 Feb 1 13 : 38 : 00 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 Feb 1 13 : 38 : 02 ubuntu sshd : Failed password for invalid user root . adminssh from 220 . 77 . 227 . 77 port 44165 ssh2 Feb 1 13 : 38 : 04 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 05 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 44491 ssh2 Feb 1 13 : 38 : 06 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 09 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 44733 ssh2 Feb 1 13 : 38 : 11 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 12 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 45065 ssh2 Feb 1 13 : 38 : 17 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 19 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 45372 ssh2 Feb 1 13 : 38 : 20 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 22 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 45889 ssh2 Feb 1 13 : 38 : 24 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 26 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 46238 ssh2 Feb 1 13 : 38 : 27 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 29 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 46567 ssh2 Feb 1 13 : 38 : 31 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 32 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 46843 ssh2 Feb 1 13 : 38 : 34 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 35 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 47078 ssh2 Feb 1 13 : 38 : 40 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 42 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 47341 ssh2 Feb 1 13 : 38 : 43 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 45 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 47943 ssh2 Feb 1 13 : 38 : 47 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 48 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 48236 ssh2 Feb 1 13 : 38 : 50 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 51 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 48539 ssh2 Feb 1 13 : 38 : 53 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 55 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 48784 ssh2 Feb 1 13 : 38 : 57 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 38 : 58 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 49116 ssh2 Feb 1 13 : 39 : 00 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 02 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 49460 ssh2 Feb 1 13 : 39 : 03 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 05 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 49805 ssh2 Feb 1 13 : 39 : 06 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 08 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 50097 ssh2 Feb 1 13 : 39 : 12 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 14 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 50401 ssh2 Feb 1 13 : 39 : 15 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 17 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 50909 ssh2 Feb 1 13 : 39 : 18 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 20 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 51178 ssh2 Feb 1 13 : 39 : 22 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 24 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 51507 ssh2 Feb 1 13 : 39 : 25 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 26 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 51823 ssh2 Feb 1 13 : 39 : 28 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 30 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 52060 ssh2 Feb 1 13 : 39 : 32 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 33 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 52407 ssh2 Feb 1 13 : 39 : 34 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 36 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 52695 ssh2 Feb 1 13 : 39 : 37 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 39 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 53009 ssh2 Feb 1 13 : 39 : 40 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 43 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 53285 ssh2 Feb 1 13 : 39 : 44 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 45 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 57781 ssh2 Feb 1 13 : 39 : 48 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 49 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 58025 ssh2 Feb 1 13 : 39 : 51 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 53 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 58404 ssh2 Feb 1 13 : 39 : 55 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 56 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 58720 ssh2 Feb 1 13 : 39 : 58 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 39 : 59 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 59047 ssh2 Feb 1 13 : 40 : 01 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 03 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 59374 ssh2 Feb 1 13 : 40 : 04 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 06 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 59684 ssh2 Feb 1 13 : 40 : 09 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 10 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 60069 ssh2 Feb 1 13 : 40 : 12 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 14 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 60482 ssh2 Feb 1 13 : 40 : 16 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 18 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 60939 ssh2 Feb 1 13 : 40 : 19 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 21 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 33089 ssh2 Feb 1 13 : 40 : 23 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 25 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 33451 ssh2 Feb 1 13 : 40 : 27 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 29 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 33853 ssh2 Feb 1 13 : 40 : 30 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 32 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 34231 ssh2 Feb 1 13 : 40 : 36 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 39 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 34584 ssh2 Feb 1 13 : 40 : 40 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 42 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 35244 ssh2 Feb 1 13 : 40 : 44 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 46 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 35577 ssh2 Feb 1 13 : 40 : 49 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 52 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 35945 ssh2 Feb 1 13 : 40 : 53 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 40 : 55 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 36625 ssh2 Feb 1 13 : 41 : 00 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 02 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 37048 ssh2 Feb 1 13 : 41 : 04 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 05 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 37750 ssh2 Feb 1 13 : 41 : 07 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 10 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 38083 ssh2 Feb 1 13 : 41 : 12 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 14 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 38516 ssh2 Feb 1 13 : 41 : 16 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 17 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 38930 ssh2 Feb 1 13 : 41 : 22 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 24 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 39326 ssh2 Feb 1 13 : 41 : 25 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 28 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 39949 ssh2 Feb 1 13 : 41 : 29 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 32 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 40328 ssh2 Feb 1 13 : 41 : 33 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 35 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 40724 ssh2 Feb 1 13 : 41 : 36 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 39 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 41083 ssh2 Feb 1 13 : 41 : 40 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 43 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 41513 ssh2 Feb 1 13 : 41 : 44 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 46 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 41948 ssh2 Feb 1 13 : 41 : 48 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 50 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 42341 ssh2 Feb 1 13 : 41 : 51 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 53 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 42804 ssh2 Feb 1 13 : 41 : 55 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 41 : 57 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 43199 ssh2 Feb 1 13 : 41 : 58 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 00 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 43630 ssh2 Feb 1 13 : 42 : 02 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 04 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 44046 ssh2 Feb 1 13 : 42 : 06 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 08 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 44562 ssh2 Feb 1 13 : 42 : 09 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 11 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 44990 ssh2 Feb 1 13 : 42 : 12 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 15 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 45358 ssh2 Feb 1 13 : 42 : 16 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 18 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 45795 ssh2 Feb 1 13 : 42 : 22 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 24 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 46208 ssh2 Feb 1 13 : 42 : 25 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 28 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 46853 ssh2 Feb 1 13 : 42 : 29 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 31 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 47215 ssh2 Feb 1 13 : 42 : 33 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 34 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 47554 ssh2 Feb 1 13 : 42 : 35 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 38 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 47860 ssh2 Feb 1 13 : 42 : 40 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 42 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 48218 ssh2 Feb 1 13 : 42 : 45 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 46 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 48690 ssh2 Feb 1 13 : 42 : 48 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 50 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 49059 ssh2 Feb 1 13 : 42 : 51 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 53 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 49435 ssh2 Feb 1 13 : 42 : 55 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 42 : 57 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 49764 ssh2 Feb 1 13 : 42 : 58 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 01 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 50106 ssh2 Feb 1 13 : 43 : 02 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 04 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 50447 ssh2 Feb 1 13 : 43 : 06 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 08 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 50731 ssh2 Feb 1 13 : 43 : 09 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 11 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 51045 ssh2 Feb 1 13 : 43 : 12 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 15 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 51303 ssh2 Feb 1 13 : 43 : 16 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 19 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 51668 ssh2 Feb 1 13 : 43 : 20 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 21 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 51981 ssh2 Feb 1 13 : 43 : 23 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 25 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 52191 ssh2 Feb 1 13 : 43 : 26 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 28 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 52485 ssh2 Feb 1 13 : 43 : 30 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 32 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 52765 ssh2 Feb 1 13 : 43 : 33 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 35 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 53033 ssh2 Feb 1 13 : 43 : 37 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 39 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 53334 ssh2 Feb 1 13 : 43 : 41 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 42 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 53669 ssh2 Feb 1 13 : 43 : 44 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 45 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 53950 ssh2 Feb 1 13 : 43 : 46 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 49 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 54175 ssh2 Feb 1 13 : 43 : 50 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 52 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 54479 ssh2 Feb 1 13 : 43 : 54 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 43 : 56 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 54823 ssh2 Feb 1 13 : 43 : 58 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 44 : 00 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 55201 ssh2 Feb 1 13 : 44 : 01 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 44 : 04 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 55529 ssh2 Feb 1 13 : 44 : 05 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 44 : 07 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 55934 ssh2 Feb 1 13 : 44 : 08 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 44 : 09 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 56258 ssh2 Feb 1 13 : 44 : 11 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 44 : 13 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 56518 ssh2 Feb 1 13 : 44 : 15 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 44 : 16 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 56935 ssh2 Feb 1 13 : 44 : 18 ubuntu sshd : pam_unix ( sshd : auth ) : authentication failure ; logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 220 . 77 . 227 . 77 user = root Feb 1 13 : 44 : 20 ubuntu sshd : Failed password for root from 220 . 77 . 227 . 77 port 57253 ssh2 用www.hao123.com上ip138.com IP查询(搜索IP地址的地理位置)得到 您查询的IP:220.77.227.77 本站主数据:韩国 参考数据一:韩国 参考数据二:韩国
个人分类: 杂七杂八|662 次阅读|0 个评论

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-4-25 12:02

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部