احراز هویت – اس ام اس OTP به عنوان 2FA – آیا باید اس ام اس در اس ام اس برای تایید کاربر وجود داشته باشد؟

چند بار من پیاده سازی SMS 2FA را هنگامی که یک وب سایت نشان می دهد "sms id session" (به عبارتی، 8 رقمی نشانگر) را بلافاصله پس از ارسال اس ام اس به کاربر همراه با OTP فوری نشان می دهد. اس ام اس همراه با OTP (به عنوان مثال، 4 رقم) و شناسه اس ام اس (8 رقمی).
پس از آن کاربر باید شناسه session id اس ام اس در اس ام اس را در UI وب سایت و تنها پس از آن OTP را وارد کنید. اگر اسم شناسه جلسه مطابقت نداشته باشد، کاربر باید متوقف شود و از ورود OTP جلوگیری کند.

تعجب این نوع گردش کاری است که به دلایل امنیتی ساخته شده است؟ و تأیید اسناد session id از برخی از حملات محافظت می کند

یک مثال از چنین گردش کار: webmoney.ru

مدنی چیست؟ Blockchain هویت دیجیتال

مدنی چیست؟ Blockchain هویت دیجیتال

در وجود دارد در حال حاضر بسیاری از همه-سکه وجود دارد که آن را تقریبا غیر ممکن برای پیگیری پروژه های که مشروع هستند و که زباله است.

این مطلب دوم در سری خواهم نوشت برای Hacked که خلاصه و بافت اطراف پروژه پرکردن خاص است.

موضوع امروز خلاصه مدنی است.

بنابراین، مدنی چیست؟

اساسا، مدنی ابزار تایید هویت شخصی که پنجه توزیع لجر تکنولوژی به هویت های دیجیتال به مدیریت موثرتر است.

مدنی, مختصرا, یک پلت فرم است که “دیگری یک” چشم انداز روش تایید هویت امن تر و ارزان تر و موثرتر برای افراد و صنایع در دنیا.

مورد استفاده مناسب بستر مدنی روزمره KYC مورد نیاز است. وقتی کسی برای کار جدید شامل یک حساب بانکی باز می شود یا حتی شرکت در ICO در اغلب موارد آنها به ارائه برخی از معتبر اثبات هویت خود و سپس صبر کنید تا تایید است. بسته به خدمات مورد استفاده این می را روز یا حتی هفته.

با توجه به این واقعیت است که سازمان باید صرف زمان و منابع در حال تأیید اعتبار این اطلاعات با سیستم های قدیمی به طور معمول، این سرعت تنبل است.

مدنی contends آن مدرن راه حل این مشکل که در آن تک ورودی اطلاعات شناسایی شخصی شما اجازه می دهد هر سازمان و یا خدمات به مقطع آن در blockchain بدون درخواست شما برای ارائه داده ها همان دو بار اتمام است. است که می خواهد مدنی برای تأیید هویت شخصی است که به راحتی قابل انتقال از یک سرویس دیگر است. آنها این کار را با اعمال نفوذ خود را نشانه که در Ethereum blockchain ساخته شده است.

شبکه های مدنی

مدنی شبکه سه مختلف اما هم آمیخته افراد/اشخاص با ظرفیت: کاربران validators و ارائه دهندگان خدمات.

کاربران به عنوان هر کسی که مایل به استفاده از پروتکل ثبت هویت تعریف شده است. مدنی خود برنامه “هویت امن” صراحت برای این منظور فراهم می کند.

در همین حال validators مسئول تایید صحت یک هویت، در blockchain لجر توزیع هستند. آنها سپس می توانید به این اطلاعات برای ارائه دهندگان خدمات است که به نوبه خود نیاز به تایید هویت مشتریان خود را در ازای CVC نشانه فروش. مدنی با استفاده از قرارداد به گواهی و پرداخت برای این کار هوشمند.
امن هویت نرم افزار

همان طور که قبلا ذکر شد، شروع با مدنی نیاز به نرم افزار امن هویت یا در خود و یا تلفن همراه یا نسخه های وب.

برای تنظیم برنامه شما نیاز به انواع اطلاعات شناسایی شخصی را وارد کنید. این شامل نام و آدرس و امنیت اجتماعی و یا مالیات شماره شناسایی و شماره گذرنامه، گواهینامه رانندگی، و غیره

بدون استفاده از نام کاربری و رمز عبور، بیومتریک چند فاکتور مانند اثر انگشت اسکن برنامه برای نگه داشتن امن آن- و خود را داده به طور کامل در کنترل خود را.

نرم افزار همچنین اطلاعات شخصی را با کلید خصوصی صادر شده توسط شخص ثالث کیف پول کدگذاری می; این بافر بین مدنی و کاربران آن در تئوری ارائه صلح از ذهن که مدنی نمی دسترسی به اطلاعات شناسایی شخصی را بدون رضایت را فراهم می کند.

به عنوان یک ماده در واقع، مدنی هر گونه اطلاعات شخصی در blockchain به طور مستقیم ذخیره نمی کند. در عوض، attestations از این اطلاعات برای مرجع فروشگاه. ارجاع به داده ها به جای داده های خود را ذخیره سازی که شما همیشه در کنترل اطلاعات حساس هویت خود را در حالی که همچنین ارائه اثبات این که validators تایید کرد که صحت اطلاعات خود را تضمین می کند.

توابع اکوسیستم مدنی لذا با app کاربران در بخش جلویی، انطباق و validators و ارائه دهندگان خدمات پشت گواهی هویت و KYC تایید برای کاربران تهیه.

Validators همچنین مسئول تایید هویت برای شبکه در blockchain و برای ارائه دهندگان خدمات هستند. اگر کاربر شخصی می خواهد به ارائه داده ها به سرویس دهنده (به عنوان مثال، تبادل، بانک یا سرویس دیگر)، شناسایی آنها اطلاعات مربوطه از app های مدنی خود را به اعتبار قرارداد ارسال می تواند.

این قرارداد هوشمند عمل سپردن خدمات برای معامله و validators در اختیار داده هویت. پس از پرداخته که اطلاعات معتبر است validators آن هش به شبکه.

مربوط به ذکر است که در تئوری اعتبار سنج می تواند سرویس دهنده خود را، و برای هویت کاربر متعهد اول به شبکه، به احتمال زیاد شود می باشد.

علاوه بر این، به منظور تأیید هویت کاربر validators نیاز به crosscheck اطلاعات خود را با برخی از منبع دیگر (به عنوان مثال، سوابق، سوابق مالی). دولت قادر به ارائه تعداد زیادی از اطلاعات به عنوان تأیید کننده هویت به عنوان مثال،.

هنگامی که اعتبار سنج داده هویت را تایید کرده است، دیگر ارائه دهندگان خدمات حقوق دسترسی به این اطلاعات از طرف کاربر با CVC مدنی ابزار نشانه را خریداری کنید.

Validators قادر به فروش حقوق به اطلاعات (با رضایت کاربر)، در بازار مدنی نیز می توانید.

وقتی سرویس دهنده برای هویت داده ها می پردازد, نشانه CVC در قرارداد اعتبار قرار می گیرند.

هنگامی که اعتبار سنج اثبات هویت داده ها را فراهم می کند، آن و کاربر CVC در عوض دریافت خواهید کرد. این سرویس بیش از حد، انعطاف پذیر، از validators که اطلاعات به منظور بررسی در هر سرویس دهنده درخواست انتخاب می باشد.

ارائه دهنده خدمات، مانند شرکت نمره اعتباری می گویند دسترسی به اعتباری مشتری تاریخ و حساب بانک اطلاعات نیاز دارد. پس از برقراری ارتباط با کاربر ارائه دهنده سرویس را درخواست داده ها به اعتبار سنج قبل شاید شرکت کارت اعتباری بانک یا موسسه مالی دیگر ارسال کنید. این اعتبار سنج سپس قادر خواهند بود به هش بازیابی برای اطلاعات درخواست شده از blockchain دو گواهی آن را با اطلاعات سرویس گیرنده در حال حاضر فراهم می کند. اگر همه چیز میاد (به عنوان کاربر است) اعتبار سنج برای این خدمات پرداخت و سرویس دهنده هويت را تصویب نمود.

تیم مدنی با کارآفرینان با تجربه لود شده است.

به عنوان مثال، بنیانگذاران و مدیر عامل شرکت Vinny Lingham بیش از ده سال تجربه تجارت الکترونیکی و عضو بنیاد Bitcoin باشد. او همچنین یکی از “کوسه” در آفریقای جنوبی مخزن کوسه است.

علاوه بر این، جاناتان اسمیت، CTO پروژه و موسس شرکت است بیش از 15 سال تجربه با توسعه تجزیه و تحلیل فنی و کار مدیریت برای رنگ آبی تراشه اشخاص مانند Deloitte و RBS.

با مدنی، KYC استفاده می شود و اطلاعات شخصی هویت می تواند تأیید هویت برای هر سرویس مربوطه ساده کردن. ارائه دهندگان خدمات دیگر را مجبور به صرف تلاش و پول برای تأیید هویت کاربر; تا زمانی که اعتبار سنج در شبکه legwork برای آنها انجام داده است، آنها تنها در آیات مدنی به اطلاعات در زمان واقعی پردازش پرداخت هزینه نیاز.

کاربران هرگز recommit همان اطلاعات به سازمان های مختلف در زمان صرفه جویی در جانشینی خستگی ناپذیر و تلاش داشته باشد.

در هسته این دیدگاه وعده بیشتر هویت امنیت و یکپارچگی است. در حالی که نگه داشتن این اطلاعات از سرقت و بدون رضایت کاربر خود blockchain رمزگذاری و طبیعت توزیع شده برنامه مدنی رمزگذاری و بیومتریک قفل ساز و کار کاربران کنترل کاملی بر روی هویت خود را.

مهم است که توجه داشته باشید که مدنی است نه تنها شرکت در تلاش برای moderns ارائه راه حل های هویت است. برخی از رقبا قابل توجه عبارتند از: بلوم و SelfKey و Blockpass و کوه های همکار.

جالب است ببینید که آیا پراکندگی هویت داده ها تمرکز می کند شر لازم خواهد بود که رقابت گرم،. قضیه خدمات مثل این است که هویت خود حاکمیت می تواند کاربران را کنترل بیشتر از داده های خود را و راحت تر شود. بخش دوم است که می تواند، است.

تصویر ویژه نیت Shutterstock. 

فیلترشکن پرسرعت

چگونه به اجتناب از هویت سرقت و محافظت از خود از هویت دزد و هکرها

مردم صرف زمان زیادی در اینترنت. اما این پدیده دیگر می تواند اجتناب شود زیرا جهان آنلاین به سادگی تبدیل به بخشی جدایی ناپذیر از زندگی ما. خرید، پرداخت صورتحساب، معاملات سهام، خواندن اخبار، گوش دادن به موسیقی، بازی و حتی درآمد زندگی اکنون است که دقیقا بدانید که اکثر خانواده ها هم دست کم یک رایانه ممکن است از طریق اینترنت، می توان. متاسفانه، واقعیت همانطور که جهان آنلاین تبدیل به بخشی از ما راه زندگی، که سرقت هویت نیز تهدید واقعی است که هوندس و حملات کاربران کامپیوتر هر روز تبدیل شده است.

اما نه، آن isn ‘ تی واقعا پایان جهان. و قطعا بیشتر شما لازم نیست که برای جلوگیری از خود را از با استفاده از کامپیوتر شما و رفتن آنلاین. اگر می خواهید به نگه داشتن خود و دوست داشتنی خود را آنهایی که محافظت از خطرات ناشی از سرقت هویت راه این امکان را به وجود دارد. در زیر 5 راه موثر برای نگه داشتن شما را از افتادن به دست هکرها و fraudsters هستند.

نکته #1: خرید تنها از وب سایت های مورد اعتماد.

همانطور که ذکر خرید در حال حاضر آنلاین انجام می شود و همه شما نیاز به شروع این است کامپیوتر شما و اتصال به اینترنت. اما قبل از شما انتخاب می کنید یک سایت حراج و یا فروشگاه آنلاین که در آن شما را خرید از شما باید در پیدا کردن چقدر امن این وب سایت است. بسیاری از مسائل با سرقت هویت رخ می دهد که مردم اطلاعات کارت اعتباری یا بدهکاری خود را در وب سایت است که دارای ویژگی های امنیتی قابل اطمینان ارائه. شما نیاز به اطمینان حاصل شود که هیچ یک از اطلاعات شخصی خود را می توانید مشاهده می شوند توسط هکرها در کمین در شبکه. بهتر است آن را پرداخت با استفاده از پردازنده های پرداخت های مورد اعتماد مانند اینترنت محافظت می شود.

نکته #2: شبکه خود را امن نگه دارید.

اگر شما با استفاده از شبکه بی سیم ناامن چاشنی هکرها به راحتی دسترسی به فعالیت های آنلاین شما می توانید. بسیار دقیق در مورد این باشد. همیشه به این که روتر بی سیم خود را قفل شده است و اطلاعات شما را کدگذاری شده است را مشاهده کنید. شما می توانید این کار را با پیکربندی به سادگی اسناد روتر بی سیم خود را. تأیید اعتبار رمز عبور همچنین باید فعال باشد که تنها شما و دیگر کاربران مجاز قادر خواهید بود برای دسترسی به شبکه شما. خط با این, شما همچنین باید مراقب باشید هنگام استفاده از رایانه های عمومی. مطمئن است که شما می توانید هرگونه اطلاعات شخصی بر روی هر کامپیوتر عمومی مانند نام کاربری و رمز عبور خود ارائه نمی شوید.

نکته #3: بیانیه های صورتحساب کارت اعتباری خود را بررسی کنید.

هر بار که بیانیه های صدور صورت حساب خود را دریافت می کنید، چند دقیقه به بررسی اتهامات را. شما ممکن است تعجب برای دیدن یک بار یا دو نفر که شما را نه تاييد. در صورت مشاهده معاملات ناآشنا در صورتحساب خود اطمینان به شرکت بانک یا کارت اعتباری شما فورا تماس بگیرید. نه تنها این اتهامات خود را معکوس می کند اما این آنها را به بلوک معاملات هشدار نیز. بانک احتمالا ممکن است شما را به حساب را ببندید و باز یکی از جدید برای حفاظت از خود را نیاز.

نکته #4: بر روی لینک وب سایت ناآشنا کلیک کنید.

شما احتمالا بیش از چند پیام های اسپم در صندوق راست می دیده است؟ آنها را باز نکنید! ارسال آنها را مستقیما به سطل زباله و آنها را برای همیشه حذف کنید. پیام های اسپم معمولا حاوی لینک های مشکوک است که باید هرگز از آن کلیک کنید. انجام این کار شما به باز کردن یک سایت است که “نقطه داغ” در نظر گرفته شده است برای هکرها و fraudsters شما مستعد ابتلا به سرقت هویت را فریب می تواند.

نکته #5: نگه داشتن نرم افزار امنیتی نرم افزار به روز است.

در نهایت, همیشه برنامه نرم افزار امنیتی خود را بروز نگه دارید. دیوار آتش خود را روشن می کند; برنامه آنتی ویروس را نصب کنید; و تجهیز رایانه با تکنولوژی ضد نرم افزارهای جاسوسی. مطمئن است که تمام این برنامه ها نرم افزار، از جمله سیستم عامل خود را مداوم می شوید. انجام این کار می تواند کمک به هکرها و برنامه های مخرب را در خلیج نگه دارید.

encrypt

مردم صرف زمان زیادی در اینترنت. اما این پدیده دیگر می تواند اجتناب شود زیرا جهان آنلاین به سادگی تبدیل به بخشی جدایی ناپذیر از زندگی ما. خرید، پرداخت صورتحساب، معاملات سهام، خواندن اخبار، گوش دادن به موسیقی، بازی و حتی درآمد زندگی اکنون است که دقیقا بدانید که اکثر خانواده ها هم دست کم یک رایانه ممکن است از طریق اینترنت، می توان. متاسفانه، واقعیت همانطور که جهان آنلاین تبدیل به بخشی از ما راه زندگی، که سرقت هویت نیز تهدید واقعی است که هوندس و حملات کاربران کامپیوتر هر روز تبدیل شده است.

اما نه، آن isn ‘ تی واقعا پایان جهان. و قطعا بیشتر شما لازم نیست که برای جلوگیری از خود را از با استفاده از کامپیوتر شما و رفتن آنلاین. اگر می خواهید به نگه داشتن خود و دوست داشتنی خود را آنهایی که محافظت از خطرات ناشی از سرقت هویت راه این امکان را به وجود دارد. در زیر 5 راه موثر برای نگه داشتن شما را از افتادن به دست هکرها و fraudsters هستند.

نکته #1: خرید تنها از وب سایت های مورد اعتماد.

همانطور که ذکر خرید در حال حاضر آنلاین انجام می شود و همه شما نیاز به شروع این است کامپیوتر شما و اتصال به اینترنت. اما قبل از شما انتخاب می کنید یک سایت حراج و یا فروشگاه آنلاین که در آن شما را خرید از شما باید در پیدا کردن چقدر امن این وب سایت است. بسیاری از مسائل با سرقت هویت رخ می دهد که مردم اطلاعات کارت اعتباری یا بدهکاری خود را در وب سایت است که دارای ویژگی های امنیتی قابل اطمینان ارائه. شما نیاز به اطمینان حاصل شود که هیچ یک از اطلاعات شخصی خود را می توانید مشاهده می شوند توسط هکرها در کمین در شبکه. بهتر است آن را پرداخت با استفاده از پردازنده های پرداخت های مورد اعتماد مانند اینترنت محافظت می شود.

نکته #2: شبکه خود را امن نگه دارید.

اگر شما با استفاده از شبکه بی سیم ناامن چاشنی هکرها به راحتی دسترسی به فعالیت های آنلاین شما می توانید. بسیار دقیق در مورد این باشد. همیشه به این که روتر بی سیم خود را قفل شده است و اطلاعات شما را کدگذاری شده است را مشاهده کنید. شما می توانید این کار را با پیکربندی به سادگی اسناد روتر بی سیم خود را. تأیید اعتبار رمز عبور همچنین باید فعال باشد که تنها شما و دیگر کاربران مجاز قادر خواهید بود برای دسترسی به شبکه شما. خط با این, شما همچنین باید مراقب باشید هنگام استفاده از رایانه های عمومی. مطمئن است که شما می توانید هرگونه اطلاعات شخصی بر روی هر کامپیوتر عمومی مانند نام کاربری و رمز عبور خود ارائه نمی شوید.

نکته #3: بیانیه های صورتحساب کارت اعتباری خود را بررسی کنید.

هر بار که بیانیه های صدور صورت حساب خود را دریافت می کنید، چند دقیقه به بررسی اتهامات را. شما ممکن است تعجب برای دیدن یک بار یا دو نفر که شما را نه تاييد. در صورت مشاهده معاملات ناآشنا در صورتحساب خود اطمینان به شرکت بانک یا کارت اعتباری شما فورا تماس بگیرید. نه تنها این اتهامات خود را معکوس می کند اما این آنها را به بلوک معاملات هشدار نیز. بانک احتمالا ممکن است شما را به حساب را ببندید و باز یکی از جدید برای حفاظت از خود را نیاز.

نکته #4: بر روی لینک وب سایت ناآشنا کلیک کنید.

شما احتمالا بیش از چند پیام های اسپم در صندوق راست می دیده است؟ آنها را باز نکنید! ارسال آنها را مستقیما به سطل زباله و آنها را برای همیشه حذف کنید. پیام های اسپم معمولا حاوی لینک های مشکوک است که باید هرگز از آن کلیک کنید. انجام این کار شما به باز کردن یک سایت است که “نقطه داغ” در نظر گرفته شده است برای هکرها و fraudsters شما مستعد ابتلا به سرقت هویت را فریب می تواند.

نکته #5: نگه داشتن نرم افزار امنیتی نرم افزار به روز است.

در نهایت, همیشه برنامه نرم افزار امنیتی خود را بروز نگه دارید. دیوار آتش خود را روشن می کند; برنامه آنتی ویروس را نصب کنید; و تجهیز رایانه با تکنولوژی ضد نرم افزارهای جاسوسی. مطمئن است که تمام این برنامه ها نرم افزار، از جمله سیستم عامل خود را مداوم می شوید. انجام این کار می تواند کمک به هکرها و برنامه های مخرب را در خلیج نگه دارید.

سرور – احراز هویت – آیا این چه حمله SSH، آیا من هک شده است؟

من این را در فایل log log (ubuntu server) می بینم:
در ssh من کاربر ریشه است، اما من دیگر کاربر را می بینم Disconnected مانند teamspeak،
منظورش چیست؟

auth.log

 3 ژوئیه 21:39:01 vmi189193 CRON [25937]: pam_unix (cron: session): session for root user
3 ژوئیه 21:40:13 vmi189193 sshd [26041]: اتصال بسته شده توسط 190.96.22.136 بندر 39351 [preauth]
Jul 3 21:41:30 vmi189193 sshd [26057]: اتصال بسته شده توسط 190.96.22.136 بندر 47828 [preauth]
Jul 3 21:42:48 vmi189193 sshd [26067]: اتصال بسته شده توسط 190.96.22.136 بندر 56306 [preauth]
Jul 3 21:44:05 vmi189193 sshd [26279]: کاربر sammy نامعتبر از 82.202.219.155 port 51676
Jul 3 21:44:05 vmi189193 sshd [26279]: pam_unix (sshd: auth): check pass؛ کاربر ناشناخته
3 ژوئیه 21:44:05 vmi189193 sshd [26279]: pam_unix (sshd: auth): خطای احراز هویت؛ logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 82.202.219.155
Jul 3 21:44:05 vmi189193 sshd [26283]: اتصال بسته شده توسط 190.96.22.136 پورت 64785 [preauth]
3 ژوئیه 21:44:07 vmi189193 sshd [26279]: رمز عبور نامعتبر کاربر sammy از 82.202.219.155 پورت 51676 ssh2
3 ژوئیه 21:44:07 vmi189193 sshd [26279]: اتصال توسط کاربر نامعلوم sammy 82.202.219.155 پورت 51676 [preauth]
3 ژوئیه 21:45:22 vmi189193 sshd [26628]: اتصال بسته شده توسط 190.96.22.136 بندر 17263 [preauth]
Jul 3 21:46:38 vmi189193 sshd [27097]: اتصال بسته شده توسط 190.96.22.136 پورت 25740 [preauth]
3 ژوئیه 21:47:55 vmi189193 sshd [27643]: اتصال بسته شده توسط 190.96.22.136 بندر 34217 [preauth]
Jul 3 21:49:12 vmi189193 sshd [28029]: اتصال بسته شده توسط 190.96.22.136 بندر 42696 [preauth]
Jul 3 21:50:28 vmi189193 sshd [28693]: اتصال بسته شده توسط 190.96.22.136 پورت 51173 [preauth]
Jul 3 21:51:43 vmi189193 sshd [29239]: اتصال بسته شده توسط 190.96.22.136 پورت 59649 [preauth]
Jul 3 21:52:59 vmi189193 sshd [29678]: اتصال بسته شده توسط 190.96.22.136 پورت 12126 [preauth]
Jul 3 21:53:24 vmi189193 sshd [29877]: vbox کاربر نامعتبر از 198.245.63.135 پورت 37988
Jul 3 21:53:24 vmi189193 sshd [29877]: pam_unix (sshd: auth): check pass؛ کاربر ناشناخته
3 ژوئیه 21:53:24 vmi189193 sshd [29877]: pam_unix (sshd: auth): شکست احراز هویت؛ logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 198.245.63.135
Jul 3 21:53:26 vmi189193 sshd [29877]: رمز عبور نامعتبر برای Vbox کاربر نامعتبر از 198.245.63.135 پورت 37988 ssh2
Jul 3 21:53:26 vmi189193 sshd [29877]: اتصال توسط کاربر غیرقابل دسترس vbox 198.245.63.135 بندر 37988 [preauth]
Jul 3 21:54:17 vmi189193 sshd [30249]: اتصال بسته شده توسط 190.96.22.136 پورت 20605 [preauth]
3 ژوئیه 21:54:33 vmi189193 sshd [30329]: user teamspeak نامعتبر از 128.199.139.46 پورت 32772
Jul 3 21:54:33 vmi189193 sshd [30329]: pam_unix (sshd: auth): check pass؛ کاربر ناشناخته
Jul 3 21:54:33 vmi189193 sshd [30329]: pam_unix (sshd: auth): خرابی احراز هویت؛ logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 128.199.139.46
Jul 3 21:54:35 vmi189193 sshd [30329]: رمز عبور برای کاربردهای نامعتبر teamspeak از 128.199.139.46 پورت 32772 ssh2
3 ژانویه 21:54:35 vmi189193 sshd [30329]: دریافت قطع از 128.199.139.46 پورت 32772: 11: خاموش کردن عادی، از شما ممنون برای بازی [preauth]
3 ژوئیه 21:54:35 vmi189193 sshd [30329]: متصل از کاربر نامعتبر teampeak 128.199.139.46 پورت 32772 [preauth]
Jul 3 21:55:35 vmi189193 sshd [30642]: اتصال بسته شده توسط 190.96.22.136 بندر 29083 [preauth]
Jul 3 21:56:05 vmi189193 sshd [30763]: pam_unix (sshd: auth): عدم شناسایی؛ logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 196.65.211.46 user = root
Jul 3 21:56:07 vmi189193 sshd [30763]: رمز عبور برای ریشه از 196.65.211.46 پورت 60656 ssh2 ناموفق بود
3 ژوئیه 21:56:23 vmi189193 sshd [30804]: آزمایش کاربر نامعتبر از 46.40.224.46 پورت 4627
Jul 3 21:56:23 vmi189193 sshd [30804]: pam_unix (sshd: auth): check pass؛ کاربر ناشناخته
Jul 3 21:56:23 vmi189193 sshd [30804]: pam_unix (sshd: auth): شکست تأیید صحت؛ logname = uid = 0 euid = 0 tty = ssh ruser = rhost = 46.40.224.46
3 ژوئیه 21:56:25 vmi189193 sshd [30804]: رمز عبور برای آزمایش کاربر نامعتبر از 46.40.224.46 پورت 4627 ssh2 ناموفق بود
Jul 3 21:56:25 vmi189193 sshd [30804]: دریافت قطع از 46.40.224.46 پورت 4627: 11: خاموش کردن عادی، با تشکر از شما برای بازی [preauth]
3 ژوئیه 21:56:25 vmi189193 sshd [30804]: متصل از تست کاربر نامعتبر 46.40.224.46 پورت 4627 [preauth] برای کاربر ریشه بسته است

دریافت قطع از 128.199.139.46 پورت 32772: 11: خاموش عادی، با تشکر از شما برای بازی [preauth]

من از این آی پی "128.199.139.46" استفاده نمی کنم این بدان معنی است که در SSH من وارد شد

syslog:

 3 ژوئیه 21:56:33 vmi189193 systemd [30808]: راه اندازی در 92 مگابایت پایان یافت.
Jul 3 21:56:33 vmi189193 systemd [1]: مدیر کاربر برای UID 0 آغاز شده است.
Jul 3 21:56:55 vmi189193 systemd [1]: توقف سرور OpenBSD Secure Shell ...
Jul 3 21:56:55 vmi189193 systemd [1]: سرور OpenBSD Secure Shell متوقف شد.
Jul 3 21:57:07 vmi189193 systemd [1]: توقف مدیریت کاربر برای UID 0 ...
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: متوقف شد هدف پیش فرض.
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: سیستم Basic هدف را متوقف کرد.
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: مسیرهای هدف متوقف شده است.
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: سوکت هدف متوقف شده است.
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: عامل رمزنگاری GnuPG بسته و عبارت رمز عبور (دسترسی به مرورگرهای وب).
Jul 3 21:57:07 vmi189193 systemd [30808]: عامل رمزنگاری GnuPG بسته و عبارت رمز عبور (محدود شده).
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: عامل رمزنگاری GnuPG و حافظه پنهان بسته.
Jul 3 21:57:07 vmi189193 systemd [30808]: عامل رمزنگاری GnuPG بسته (شبیه سازی ssh-agent).
Jul 3 21:57:07 vmi189193 systemd [30808]: سرویس دهی مدیریت گواهی شبکه GnuPG بسته شده است.
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: هدف خاتمه یافت.
Jul 3 21:57:07 vmi189193 systemd [30808]: شروع به خروج از جلسه ...
3 ژوئیه 21:57:07 vmi189193 systemd [30808]: تایمر های هدف متوقف شده است.
Jul 3 21:57:07 vmi189193 systemd [30808]: دریافت SIGRTMIN + 24 از PID 30986 (کشتن).
Jul 3 21:57:07 vmi189193 systemd [1]: مدیر کاربر برای UID 0 متوقف شد.
3 ژوئیه 21:57:07 vmi189193 systemd [1]: برش کاربر برش از ریشه حذف شده است.

apache2 / error.log:

 [Tue Jul 03 05:13:06.328518 2018] [:error] [pid 1691] [client 193.106.30.99:43022] اسکریپت '/var/www/html/config.php' یافت نشد و یا قادر به استات
[Tue Jul 03 06:25:31.410677 2018] [mpm_prefork:notice] [pid 473]  AH00171: درخواست مجدد برازنده درخواست، انجام راه اندازی مجدد
[Tue Jul 03 06:25:31.785144 2018] [mpm_prefork:notice] [pid 473]  AH00163: آپاچی / 2.4.29 (اوبونتو) OpenSSL / 1.1.0h پیکربندی شده - بازنگری عملیات عادی
[Tue Jul 03 06:25:31.785177 2018] [core:notice] [pid 473]  AH00094: خط فرمان: '/ usr / sbin / apache2'
[Tue Jul 03 10:09:05.404249 2018] [ssl:error] [pid 6857]  AH02031: نام میزبان  x05  xbd  x99  xbb  x01 از طریق SNI ارائه شده است، اما هیچ نام میزبان در درخواست HTTP ارائه نشده است
[Tue Jul 03 11:44:26.890746 2018] [:error] [pid 6856] [client 185.234.217.74:65222]  اسکریپت '/var/www/html/wp-login.php' پیدا نشد و یا قادر به استات، مرجع: http://toolsfy.com/wp-login.php
[Tue Jul 03 11:44:26.925238 2018] [:error] [pid 6856] [client 185.234.217.74:65222]  اسکریپت '/var/www/html/wp-login.php' پیدا نشد و یا قادر به استات، مرجع: http://toolsfy.com/wp-login.php
[Tue Jul 03 12:26:39.983017 2018] [:error] [pid 6860] [client 193.106.30.99:51378]  اسکریپت '/var/www/html/consystem.php' پیدا نشد و یا قادر به استات
[Tue Jul 03 13:49:55.465880 2018] [:error] [pid 7610] [client 182.48.105.210:4713]  اسکریپت '/var/www/html/p.php' پیدا نشد و یا قادر به استات، مرجع: http://5.189.153.32:80//p.php
[Tue Jul 03 18:20:33.788942 2018] [:error] [pid 6859] [client 37.59.206.152:56326]  اسکریپت '/var/www/html/wp-login.php' پیدا نشد و یا قادر به استات
[Tue Jul 03 18:28:20.668974 2018] [ssl:error] [pid 17175]  AH02031: نام میزبان  x05  xbd  x99  xbb  x01 از طریق SNI ارائه شده است، اما هیچ نام میزبان در درخواست HTTP ارائه نشده است
[Tue Jul 03 19:19:37.193466 2018] [:error] [pid 6859] [client 193.106.30.99:47542]  اسکریپت '/var/www/html/consystem.php' یافت نشد یا قادر به ساختن
[Tue Jul 03 21:45:28.709800 2018] [:error] [pid 21250] [client 196.65.211.46:63463]  اسکریپت '/var/www/html/wp-login.php' پیدا نشد و یا قادر به استات
[Tue Jul 03 21:45:51.223006 2018] [:error] [pid 6860] [client 196.65.211.46:55697]  اسکریپت '/var/www/html/p.php' پیدا نشد و یا قادر به ساختن
[Tue Jul 03 21:45:55.370434 2018] [:error] [pid 17177] [client 196.65.211.46:59635]  اسکریپت '/var/www/html/p.php' پیدا نشد و یا قادر به ساختن

به نظر می رسد که او سعی دارد در وردپرس وارد شود اما من آن را ندارم.
من اصرار زیادی در امنیت ندارم، بد است یا من هک شده ام
من ssh را غیرفعال کردم (systemctl stop ssh؛) من می توانم این کار را انجام دهم.
با تشکر از شما