LINUX.ORG.RU

внезапно: в мою дверь постучали


3

3
Apr 17 00:24:48 debian sshd[18665]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.174.51.207  user=root
Apr 17 00:24:49 debian sshd[18662]: Failed password for root from 61.174.51.207 port 2826 ssh2
Apr 17 00:24:50 debian sshd[18665]: Failed password for root from 61.174.51.207 port 4528 ssh2
Apr 17 00:24:51 debian sshd[18662]: Failed password for root from 61.174.51.207 port 2826 ssh2
Apr 17 00:24:52 debian sshd[18665]: Failed password for root from 61.174.51.207 port 4528 ssh2
Apr 17 00:24:55 debian sshd[18662]: Failed password for root from 61.174.51.207 port 2826 ssh2
Apr 17 00:24:56 debian sshd[18665]: Failed password for root from 61.174.51.207 port 4528 ssh2
Apr 17 00:24:59 debian sshd[18665]: Failed password for root from 61.174.51.207 port 4528 ssh2
Apr 17 00:24:59 debian sshd[18662]: Failed password for root from 61.174.51.207 port 2826 ssh2
Apr 17 00:25:00 debian sshd[18665]: Failed password for root from 61.174.51.207 port 4528 ssh2
Apr 17 00:25:01 debian sshd[18662]: Failed password for root from 61.174.51.207 port 2826 ssh2
Apr 17 00:25:01 debian sshd[18662]: Disconnecting: Too many authentication failures for root [preauth]
Apr 17 00:25:01 debian sshd[18662]: PAM 5 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.174.51.207  user=root
Apr 17 00:25:01 debian sshd[18662]: PAM service(sshd) ignoring max retries; 6 > 3
Apr 17 00:25:03 debian sshd[18665]: Failed password for root from 61.174.51.207 port 4528 ssh2
Apr 17 00:25:03 debian sshd[18665]: Disconnecting: Too many authentication failures for root [preauth]
Apr 17 00:25:03 debian sshd[18665]: PAM 5 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.174.51.207  user=root
Apr 17 00:25:03 debian sshd[18665]: PAM service(sshd) ignoring max retries; 6 > 3
Apr 17 00:25:03 debian sshd[18667]: reverse mapping checking getaddrinfo for 207.51.174.61.dial.wz.zj.dynamic.163data.com.cn [61.174.51.207] failed - POSSIBLE BREAK-IN ATTEMPT!

здесь есть report abuse на этот ip: http://www.abuseipdb.com/report-history/61.174.51.207

лог прочитал в /var/log/auth.log что это было ? там еще кучка айпишников + что-то не то с кроном . надо будет ковырнуть . пока что разрешен только исходящий трафик (перекрыл входящий в связи с последними событиями) . у кого еще завелась такая вот «паранойа» или зараза ? что нужно делать , чтобы избежать этого ?


Перекрыть доступ со всех китайских айпишников, в последнее время через китайские прокси лазит хрен знает кто.

CLU
()
Ответ на: комментарий от black_13

TARPIT

вечерком разберусь . спасибо за инфу .

conf
() автор топика

Стандартно — не пускай рута, ключ вместо пароля и нестандартный порт для ssh. От подобных китайцев защитит 100%.

redgremlin ★★★★★
()
Ответ на: комментарий от conf

чего им надо от простых смертных ?

Ботнеты, сэр.

P.S. Лол, понилюбам бояться

Apr 17 00:03:29 ns sshd[12048]: Invalid user fluffy from 60.249.78.253
Apr 17 00:03:29 ns sshd[12048]: input_userauth_request: invalid user fluffy [preauth]

P.P.S. Да, я не стал порт менять, забавно же.

redgremlin ★★★★★
()
Ответ на: комментарий от conf

Святая наивность, их плотность больше по шарику, а чудоков на букву М по всему миру одинакого.

anonymous
()
Ответ на: комментарий от Sahas

сделано с корень разрешения войти . а которой из 65535 портов указывать ? для перебора это не так уж и много .

conf
() автор топика
Ответ на: комментарий от conf

китайцы , как выяснилось , нам не друзья

Ты думаешь так, как того хотят те, кто лазет под китайскими IPшниками. ;)

CLU
()
Ответ на: комментарий от conf

а которой из 65535 портов указывать ? для перебора это не так уж и много

У меня была такая же проблема, как у тебя (постоянно кто-то ломился). Изменил порт на другой - и тишина... :)

Sahas ★★★★☆
()
Ответ на: комментарий от black_13

А еще и AllowUsers до кучи :)

В припадке паранойи я когда-то сделал вход только для гостевого пользователя (бесправного), от которого потом делал su к своему пользователю (с поддержкой X-forwarding'а), но потом понял, что мой localhost нафиг никому не нужен, и забил :)

Sahas ★★★★☆
()
Последнее исправление: Sahas (всего исправлений: 1)
Ответ на: комментарий от Sahas

Ну коль уж полезли править /etc/sshd_config то как говорится одним параметром больше, одним меньше - не так уж сложно прописать:

PermitRootLogin no
AllowUsers mega_admin

Это дополнит уверенность в безопасности ssh и укрепит сон :)

black_13
()

fail2ban
AllowUser
TARPIT

всем спасибо , ребята . пошел чинить .

conf
() автор топика

Ну, если аутентификацию по ключу настроить, то фейлтубан не нужен. И порт можно не перевешивать (хотя, большинство бототы данный шаг отсечёт, так как они тупые).

erebtonge
()
# grep sshd.\*Failed /var/log/auth.log | wc -l
1406
# grep sshd.\*Failed /var/log/auth.log.0 | wc -l
2099

Это за три недели работы VDS, используемой для собственных нужд.

crowbar
()
Ответ на: комментарий от conf

ясно . китайцы , как выяснилось , нам не друзья .

у русских ботнетов не меньше. Просто на Руси компьютеров с интернетом меньше, только в Москве и Питере. В остальных городах пока интернета нет(массово).

А разгадка проста: безусловно бесплатное ПО.

emulek
()
Ответ на: комментарий от anonymous

Святая наивность, их плотность больше по шарику, а чудоков на букву М по всему миру одинакого.

а как ещё использовать фотошоп, тем, у кого нет лишних 41 152,47 руб. ???

emulek
()

1. смени порт на рандом 1024..65534

2. сделай доступ ТОЛЬКО по ключу.

3. дальше можешь на ЛОРе весилится над школьниками, которые не осилили этих двух простых действий, и пытаются забанить весь Китай.

emulek
()
Ответ на: комментарий от thespiritofbirdie

Очнитесь

Вы могли бы сами воспользоваться своей же рекомендацией . проблема решена over9000 дней назад простым выпиливанием рута и 10-ти часовым баном за разовую ошибку при вводе пароля/логина .

conf
() автор топика
Ответ на: комментарий от thespiritofbirdie

Отказ от парольной защиты не помогает? Пусть ломятся, а мы будем ходить по ключу. Еще и руту логин по ссш запретить и точно железобетон.

Deleted
()

Ну разве ж это «постучали»? Скорее потерли замочную скважину :)

Помнится была для SSH некая прога, которая давала войти боту, записывая при этом все его действия в лог, а на попытки деструктивной активности выдавала чтото типа «Ха-ха-ха ... вас пустили чтобы записать ваши действия в журнал и не надо злоупотреблять гостеприимством». Ктото помнит как она называлась и может ктото реально юзал?

black_13
()
Ответ на: комментарий от thespiritofbirdie

Можно проверить занят ли порт, сделав grep $port /etc/services.

roman77 ★★★★★
()
Ответ на: комментарий от Deleted

Точно! не лишайте ботов надежды!

руту отключить логин по ssh! только ключ с парольной фразой к тому же, а то вдруг потеряем ключ то. ;) и пусть ломятся

alex_sim ★★★★
()
8 июля 2014 г.

Ты бы ещё апач наружу поднял и потом над записями в access.log стал удивляться.

anonymous
()

на другой порт ssh перевесь, боты тупые, на другие порты не стучатся

anonymous
()
Ответ на: комментарий от emulek

Просто на Руси компьютеров с интернетом меньше, только в Москве и Питере.

Я что-то пропустил, украинские военные уже зашли в Москву?

anonymous
()

внезапно: в мою дверь постучали

Главное не паниковать и не прыгать в окно. Возможно пришли проконсультироваться и спонсировать.

anonymous_sama ★★★★★
()
Ответ на: комментарий от erebtonge

Ну, если аутентификацию по ключу настроить, то фейлтубан не нужен.

Я бы подзатыльник дал на месте хостера/провайдера/разное. Если ты этого бота не отрубишь, он:
а) создаст нагрузку на сервер;
б) создаст ненужный трафик.

Мало ? Согласен. А, теперь, умножь на 1000. Или на 1000000. Прикольнее смотрится ? Пара-тройка сотен ботов, работающих одновременно, заметно мешают серверу. С трафиком чуть проще, но это, тоже, только вопрос количества, как не сложно догадаться. Нет, можно сказать, пусть провайдер разбирается, но это как-то несовсем грамотно.

AS ★★★★★
()
Ответ на: комментарий от AS

давно не некропостили, чё

б) создаст ненужный трафик.

И как провайдер определяет, нужный трафик или нет?

Какое провайдеру дело, кто и как ходит ко мне на впс, если я не нарушаю условия договора?

Клиент денежку заплатил, и пока не стал лимиты превышать, какое дело провайдеру до его трафика? Клиент превысил лимиты, давай переходи на другой тарифный план, или оплачивай потребление дополнительных ресурсов сверх тарифа, как удобней.

Я бы подзатыльник дал на месте хостера/провайдера/разное

Если бы мне провайдер написал что-нибудь в духе: «ой, вам на 22 порт долбится „ненужный трафик“, вам столько-то времени на устранение проблемы или мы вам отрубим что-нибудь нафик», то я бы начал не «проблему» устранять, а переносить данные к нормальному провайдеру serious business

shrub ★★★★★
()
Последнее исправление: shrub (всего исправлений: 1)
Ответ на: давно не некропостили, чё от shrub

а переносить данные к нормальному провайдеру

Это очень хорошо для провайдера, от которого уходит такой деятель, и очень плохо для того, к которому приходит. Поверь, помашут счастливо ручкой.

Если ты там не вип с оплатой $1000/мес; копеечные пользователи, если имеют такой подход, не нужны. :-)

AS ★★★★★
()
Последнее исправление: AS (всего исправлений: 2)
Ответ на: комментарий от AS

Какой то у тебя совковый подход. Если провайдер дает мне линк с гарантированной шириной канала и определенным количеством трафика, то не его собачье дело, как я его буду тратить.

И ты преувеличиваешь о нагрузке и трафике.

xtraeft ★★☆☆
()
Последнее исправление: xtraeft (всего исправлений: 1)
Ответ на: комментарий от xtraeft

Если провайдер дает мне линк с гарантированной шириной канала

Это или сказка, или таки серьёзный тариф. Гарантированной ширины за смешные деньги просто в принципе не бывает. Там обязательно написано «до». Просто прикинь цену оборудования, каналов и т.п., чтобы обеспечить _гарантированно_, скажем, 100м. По факту, это надо рассчитывать, что все твои пользователи начнут потреблять трафик одновременно, только в этом случае можно вести речь о гарантиях. Все остальные варианты требуют оговорок. По-этому, смешно читать о стомегабитных гарантиях, если пользователей, скажем, под сотню тысяч, а канал - 10GbE, скажем.

И ты преувеличиваешь о нагрузке и трафике.

Нет. Просто померяй и умножь. В принципе, до заметных проблем с трафиком я не доводил, а вот на рабочей станции с реальным IP и без f2b/-j DROP/разное некомфортно работать уже когда по тебе десяток ботов стучит. На себе проверял (рабочая станция с реальным IP). Celeron 3.20GHz.

AS ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.