Birisi sunucuma saldırmaya mı çalışıyor? Ne yapabilirim?


12

Birkaç hafta önce sshbir Ubuntu 12.04 kutusuyla yaşadığım bazı sorunlar hakkında burada bir soru gönderdim . Bugün hızlı ilerleyin ve bir başkasının makineye erişmesine izin vermeye çalışıyorum, ancak şifre hataları almaya devam ediyorlar. Daha var/logs/auth.logfazla bilgi için ödeme yaptım ve bunu buldum:

May 11 19:45:33 myserver sshd[9264]: Did not receive identification string from 211.110.xxx.x
May 11 19:45:38 myserver sshd[9267]: Did not receive identification string from 211.110.xxx.x
May 11 19:45:44 myserver sshd[9270]: Did not receive identification string from 211.110.xxx.x
May 11 19:45:49 myserver sshd[9274]: Did not receive identification string from 211.110.xxx.x

Tüm az ya da çok aynı şey söylüyor gibi görünüyor neredeyse 10000 satır var (4 auth.log.gz dosyaları vardır, hangi daha fazla aynı olduğunu varsayalım?). Bazen isteğe bağlı rastgele bir kullanıcı adı olabilir,input_userauth_request: invalid user bash [preauth]

Sunucular hakkında fazla bir şey bilmiyorum, ama birisi benimkine erişmeye çalışıyor gibi görünüyor.

Ubuntu'da bir IP adresini nasıl engelleyeceğinizi araştırdı ve bununla sonuçlandı: iptables -A INPUT -s 211.110.xxx.x -j DROPancak bu komutu çalıştırıp günlükleri kontrol ettikten sonra, her 5 saniyede bir bu IP'den istek alıyorum.

Neler olup bittiğiyle ilgili daha fazla bilgiyi nasıl bulabilir ve bu sürekli isteklerle nasıl başa çıkabilirim?


Denyhosts harika ama ölü bir proje olduğuna dikkat edin :( iptables'ı kullanmayı düşünmelisiniz askubuntu.com/questions/433924/…
amc

Yanıtlar:


14

Açıkladığınızdan, sunucunuza otomatik bir saldırı gibi görünüyor. Saldırganın sizi kişisel olarak tanımadığı ve kin tuttuğu sürece saldırıların çoğu ...

Her neyse, olağan depolardan alabileceğiniz denyhosts'a bakmak isteyebilirsiniz. Tekrarlanan girişimleri analiz edebilir ve IP adreslerini engelleyecektir. Günlüklerinize yine de bir şeyler alabilirsiniz, ancak en azından güvenlik endişelerini azaltmaya yardımcı olacaktır.

Daha fazla bilgi almak için, gerçekten rahatsız olmaz. Bir amatör olmadıkları sürece, kirli işlerini yapmak için uzak bir sunucu kullanacaklar ve bu da gerçekte kim oldukları hakkında hiçbir şey söylemeyecek. En iyi seçeneğiniz IP aralığı için yöneticiyi bulmaktır (WHOIS burada arkadaşınızdır) ve bu IP'den çok sayıda erişim girişimi aldığınızı bildirmek. Bu konuda bir şeyler yapacak kadar iyi olabilirler.


3
+1. Dış İnternet'e bir bağlantı noktası açtınız: insanlar erişim kazanmaya çalışıyor, ancak başarısız oluyor. Bu her zamanki gibi az çok iş. Bir yukarı yönlü yönlendiriciye erişiminiz varsa, kendi günlük dosyalarınızın bu kadar kötü kirlenmemesi için 211.110.xxx.x bağlantılarını kesecek şekilde ayarlayabilirsiniz.
Jos

Denyhosts ekledim ve şimdi günlükler gösteriyor refused connect from...., ancak bu saçma isteklerin her 5 saniyede bir alınmasının daha sonra sunucu performansı için bir sorun olabileceğini merak ediyorum? Akış yukarı yönlendiriciye erişimim olup olmadığını nasıl anlarım? Sadece root erişimim var
user2936314

2
Akış yukarı yönlendirici ile, kendi ev veya şirket ağınızdaki yönettiğiniz bir ağ geçidi yönlendiricisi demek istiyorum. Eğer bilmiyorsanız, büyük olasılıkla erişiminiz yoktur. Paketleri bırakmak neredeyse bir performans domuzudur.
Jos

2
Her 5 saniyede bir IP'den istek almak, herhangi bir önemli önlemle performansınızı etkilemez.
Drac Noc

3
PermitRootLogin noPasswordAuthentication no
Ağa

3

Bu başarısız oturum açma girişimlerini günlüklerinizde görmek istemezsiniz, bu nedenle ağdaki bu IP'yi filtrelemeniz gerekir.

Kendi yönlendiriciniz veya donanım güvenlik duvarınız varsa (sunucudaki güvenlik duvarı değil) bu IP'yi engellemek için kullanın. İnternet sağlayıcınızdan engellemesini de isteyebilirsiniz.

Sunucu VPS ise, VPS sağlayıcınızdan bu IP'yi engellemesini isteyin. Çoğu durumda yardım talebinizi reddetmezler, çünkü hiçbir maliyeti yoktur.

Tek bir IP'den gelen saldırılar, birçok farklı IP'den gelen saldırılara kıyasla kolayca azaltılabilir. Dağıtılmış saldırılara karşı korumak için, ödemek zorunda olduğunuz şebeke sağlayıcısından özel bir servise ihtiyacınız vardır. Sunucu düzeyinde Denyhosts veya Fail2ban ile savaşabilirsiniz. Fail2ban sadece ssh'ı değil diğer hizmetleri de korur. Biraz daha bellek kullanıyor. Fail2ban IP'leri engellemek için iptables kullanır ve DenyHosts hosts.deny dosyasını kullanır, her ikisi de kötü amaçlı girişimleri bulmak için günlükleri kullanır. Ayrıca iptables'ı günlüklere dayanmayan ssh girişimleri için yapılandırabilirsiniz.


Makinemden bu IP'den günlüğe kaydetmeyi durdurmanın bir yolu var mı?
user2936314

Günlüklerinizi filtrelemek iyi bir fikir değildir. Asla bilemezsiniz, şanslı olabilirler ve olanların tam yazılı bir tarihini istersiniz.
Drac Noc

@ user2936314 İyi bir fikir değil, ssh portunu değiştirseniz iyi olur. Limanı değiştirmek mükemmel bir çözüm değildir, ancak birçok bottan kurtulacaksınız. Bazıları daha akıllıdır ve açık portları tarar. Aynı sorunu vardı ve fail2ban günde 20 IP engelliyordu. Ssh portunu değiştirdikten sonra kötü niyetli ssh girişimlerinin önemli ölçüde azaldığını gözlemledim
vladiz

Hepiniz harikasınız. Ubuntu sunucu yöneticisine giriş için önerilen okuma? Linux Programlama Arayüzünü okuyorum, ancak bu tür şeyler çok fazla kapsanmış gibi görünmüyor
user2936314

1
@ user2936314 Resmi belgelere , Ubuntu 12.04 için sunucu kılavuzuna veya hangi sürüme ihtiyacınız olduğunu kontrol edin.
vladiz

0

Ancak yukarıdaki tüm iyi yanıtlar ...

Sen yazdım "Ben makineye başkasının erişimine izin vermek çalışıyorum, ancak bunlar şifre hataları almaya devam"

Çoğumuz sınırlı bir sağlayıcı DNS kiralama süresine sahip dinamik bir IP üzerindeyken, çoğumuz yoldayken sunucumuza erişmek için dinamik bir DNS hizmeti kullanıyoruz. Uzaktaki kullanıcınız size ulaşmak için de böyle bir hizmet kullanıyor olabilir ve gördüğünüz GİB adresi bu olabilir mi?

BTW - "bağlantı noktası vurma" korsanlarının birçoğu birçok ev sunucusu kullanıcısının yaptığı şeylere güvenir, yani varsayılan teslimat durumu oturum açma kimliğini değiştirmezler. (genellikle "admin" !!) ve yalnızca şifrenin tüm olası kombinasyonlarını kullanın


Günlükleri ilk fark ettiğimde bu durumu düşündüm. Makineye erişmeye çalıştığını bildiğim kişi ile kontrol ettim ve IP'si günlüklerdeki ile eşleşmedi. Günlerdir her 5 saniyede bir girmeye çalışmadığını biliyorum. Dinamik ips hakkında iyi bir nokta olsa da, denyhostsIP değiştirdiğimde / ne zaman kendimi kilitlememle kullanacağım için biraz endişeliyim . Görünüşe göre benim hafta sonu bu [ askubuntu.com/questions/2271/how-to-harden-an-ssh-server] ve dokümanlar geçerek geçirilecek
user2936314

0

Bence bilgisayar korsanlığı girişimlerinin% 99'u Çin'den geliyor. Bulduğum bu. Muhtemelen devlet tarafından onaylandığı için bir Çin IP'sini hacklemek için bildirmek işe yaramaz. Sadece IP'yi engellemiyorum, IP'nin bulunduğu aralığı engelliyorum. Yönlendiricinizdeki "subnet" seçeneğini veya Linux kutunuzdaki IPTables ile alt ağı veya "/ bits" kullanın (örn: / 24). Bu sayfa size ülkeye göre IP bloklarının bir listesini verecektir (hepsiyle birlikte bir tar.gz dosyası vardır): http://www.ipdeny.com/ipblocks/data/countries . WHOIS web sayfası https://whois-search.com/ hangi ülkeye bakacağınıza iyi bir başlangıç ​​sağlar.


-1

1 inci. Sunucunuza hiçbir zaman standart portları net olarak açmanız gerekmedikçe. Yönlendiriciyi 53846 gibi rasgele bir bağlantı noktası açmak üzere ayarlayın ve bu makine bağlantı noktası 22'ye iletin.

Fırsat korsanları, 22 gibi bilinen bağlantı noktaları için çok çeşitli IP adreslerini tarayabilir ve sömürmeye çalışabilir.

2'nci onu geri vurdu. Nmap ve ne koştuğunu öğren. Sonra onun erişim elde etmeye çalışın. Tıpkı dönüş ateşi gibi. Eğer onun üzerinde olduğunuzu biliyorsa hem durabilir.

Ayrıca ona bir uyarı çekimi gibi deli gibi ping atabilirsiniz.

3 üncü. Biraz eğlenmek istiyorsanız, misafir hesabını açabilirsiniz. Hiç ayrıcalık olmadığından emin olun. Konukların giriş diziniyle sınırlayın. Sevimli olmak istiyorsan, etrafta dolaşmak için sahte bir kök dizin yapısı kurabilirsin. Şifreyi ortak bir şifre olarak veya hiç şifre olarak ayarlayın.

Sonra yazma komutunu kullanabilir ve neden sunucunuzu çekiçlemekte ısrar ettiğini sorabilirsiniz.


(1) yalnızca erişim yollarını gizler, ancak güvenliğini sağlamaz. (2) çoğu ülkede yasa dışıdır. (3) risklidir, çünkü yanlış yapılandırma gerçekleşir ve ayrıcalık yükselme güvenlik açıkları olabilir ve muhtemelen anlamsızdır, çünkü çoğu saldırı, siz kendiniz işaret ettiğiniz gibi IP adresleri aralığında çalışacak şekilde otomatikleştirilir.
David Foerster
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.