LINUX.ORG.RU
ФорумTalks

в файле /var/log/auth.log толпы ботов

 , ,


0

1

Они пытаются приконнектиться к sshd-серверу, и оставляют там свои адреса, порты и имена пользователей. Нет у них прав на это никаких и быть не могло никогда.

Можно ли эту информацию выпарсить sed-ом и кому-нибудь продать? Ну незнаю, в интерпол, или разделить айпи по странам и в полицию каждой страны?

Что будет, если подать заявление в полицию РФ с требованием устранить незаконный доступ к компьютерным системам (статья там какая-то есть в законодательстве) и попросить возбудить по делу на каждый айпи-адрес?

★★★★

Последнее исправление: Shushundr (всего исправлений: 1)

Продай в спортлото.

И настрой что-то чтоб они не засоряли тебе логи. Например, fail2ban или смени порт с 22 на другой. А среди этого мусора можно что-нить важное не заметить.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от firkax

«Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 28.04.2023)

УК РФ Статья 272. Неправомерный доступ к компьютерной информации

  1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Shushundr ★★★★
() автор топика
Ответ на: комментарий от firkax

fail2ban

А почему я должен их игнорировать, может есть подпольные хакерские группировки, которым нужны адреса уязвимых компьютеров?

Shushundr ★★★★
() автор топика
Ответ на: комментарий от Shushundr

Не стоит их воспринимать как субъектов каких-то действий. Это просто фоновый информационный шум, который всегда присутствует в инете. Или считай их аналогом всяких вредоносных микроорганизмов, которые нас окружают, в т.ч. летая в воздухе. Ты ж не пишешь заявление на бактерию, которая пыталась тебя заразить, но была сожрана иммунитетом?

Если у тебя плохой пароль или какая-то баянистая дыра - боты этим воспользуются и продолжат размножаться уже с твоего компа. Так что следи чтоб такого не происходило, а от этих ботов главный вред - это спам в логах.

Инициатора их существования искать не нужно, тем более что он может сидеть где-нить в Китае или ещё дальше (точнее, этих инициаторов тысячи по всему миру, и они постоянно меняются, и внимания не заслуживают, а возни будет невообразимо много с их выслеживанием). А айпи-адреса, с которых тебя сканируют - это на 99% тоже их жертвы, у которых ssh-пароли оказались плохими.

Предпочтительный метод борьбы с ними - это отобрать у них еду (уязвимые хосты в сети). Можешь например вести агитацию за скорейший фикс (или законодательный запрет) дырявых роутеров. Или выпусти своего бота, который будет всех сканировать и фиксить (или просто выключать) устройства, которые получилось взломать.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 3)
Ответ на: комментарий от Shushundr

А почему я должен их игнорировать, может есть подпольные хакерские группировки, которым нужны адреса уязвимых компьютеров?

Чтобы собрать эти адреса, достаточно так же как ты выставить 22 порт в интернет и пособирать статистику в течение месяца. Или можно выставить 100 22-й портов на разных айпи-адресах.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Инициатора их существования искать не нужно

Я не согласен с этим утверждением. Отрывать руки надо пока они ещё короткие.

Ну и я не умею настраивать fail2ban. В рандомной статье не мой случай: https://putty.org.ru/articles/fail2ban-ssh.html а читать документацию это долго и сложно, там буквы.

В идеале я бы хотел, чтобы:

  1. забаненные адреса записывались в файлы по странам (а значит без чтения документации по geoip не обойдётся)
  2. чтобы банилось с первого раза на неограниченное время (навсегда)
  3. чтобы существовал сервис, на котором можно было разбаниться, если так забанят меня :)
    Интересно, существует ли какой-нибудь блокчейн на эту тему?
Shushundr ★★★★
() автор топика
Ответ на: комментарий от Shushundr

В идеале я бы хотел, чтобы:

Глубоко уходить в анализ этого спама тоже незачем, если ты только не ИБ-контора. Опять же, затрат много, пользы мало. Банить навсегда смысла нет, айпи-адреса обычно часто меняются. Чтобы не взломали - делай авторизацию по ключам (ну или ключ+пароль), а чтобы не спамили логи попытками авторизоваться - можно банить на сутки. И кстати с авторизацией по ключам тебя не забанят, ведь в них невозможно ошибиться.

Ещё можно превентивно забанить по диапазонам всякие ARIN/APNIC/AfriNIC/LACNIC если ты только не собираешься ехать в соответствующие страны. А то и вообще, оставить белый список адресов, которые у тебя могут оказаться.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от firkax

Если сделать из этого блокчейн, то можно заработать деньги. Proof-Of-Work же есть - обнаружен IP-адрес, который пытался вломиться. Можно будет сверять, сколько раз уже этот IP конектился к разным другим компам. Можно будет «отбеливать» адрес за крипту.

Shushundr ★★★★
() автор топика

Outpost firewall с вопросом «блокировать или пропустить?» на каждое соединение ещё живёт в некоторых сердцах, похоже :)

Dimez ★★★★★
()
Ответ на: комментарий от Shushundr

Ну и я не умею настраивать fail2ban. а читать документацию это долго и сложно, там буквы.

Научись.

В идеале я бы хотел, чтобы

В Job.

Dimez ★★★★★
()
Последнее исправление: Dimez (всего исправлений: 1)
Ответ на: комментарий от BceM_IIpuBeT

Замути ssh jail мамкиным какирам.

И что дальше? Вот допустим, они подобрали пароль к такому ssh в jail (например пароль был пустым или простым).

Что дальше?

Подключить их к ChatGPT? Или что сделать?

Shushundr ★★★★
() автор топика
Последнее исправление: Shushundr (всего исправлений: 1)

Список ТОР-нод и так у всех есть, никому ты его не продашь, и даже не подаришь.

По теме: смени порт с 22 на какой-нибудь другой, меньше ботов будет ломиться. Если хочется, чтоб совсем не ломились, настрой port-knocking.

CrX ★★★★★
()
Ответ на: комментарий от Shushundr

Как же хорошо, что я не начал изучать fail2ban. Сэкономил кучу времени.

Я даже без понятия, куда ты будешь девать такую прорву времени как 1 час.

Dimez ★★★★★
()
Ответ на: комментарий от Shushundr

Из пушки по воробьям. Списки известных IP выходных нод Tor, а также всех датацентров, предоставляющих VPS и VPN, и так доступны.

CrX ★★★★★
()
Последнее исправление: CrX (всего исправлений: 1)
Ответ на: комментарий от Dimez

причём не через модный блокчейн

Зато там получается единая точка отказа в французской компании. Если был бы блокчейн, такой фигни бы не было.

Shushundr ★★★★
() автор топика
Ответ на: комментарий от CrX

Из пушки по воробьям.

Да это вообще неработающий способ.

«CrowdSec использует несколько механизмов: Один из них заключается в том, что IP-адрес должен храниться в нашей базе данных только в течение 72 часов. Если этот IP не показал никаких признаков дальнейшей агрессивности с этим периодом, мы считаем, что он был очищен, или что это был переменный IP, и он удален из блок-листа.»

Как задетектить все сетапы клиентской части этой программы и больше не попадаться:

  1. коннектимся к рандомному адресу
  2. смотрим, не оказались ли в базе
  3. если оказались - заносим адрес в список стукачей (сетапов crowdsec) и больше туда не ходим
  4. ждём 72 часа
  5. и с чистой совестью по всем другим адресам, где стукачей нет - ломимся со всей дури
Shushundr ★★★★
() автор топика

Можно ли эту информацию выпарсить sed-ом и кому-нибудь продать?

Да. Распечатываете и идете с распечаткой в ближайший пункт приема макулатуры.

Что будет, если подать заявление в полицию РФ с требованием устранить незаконный доступ к компьютерным системам (статья там какая-то есть в законодательстве) и попросить возбудить по делу на каждый айпи-адрес?

Если пострадавшие вас найдут, то могут лицо поправить.

anc ★★★★★
()
Ответ на: комментарий от Shushundr

Есть, но к ip которые вы видите они непосредственного отношения не имеют. man вирусы, man botnet

anc ★★★★★
()
Ответ на: комментарий от Shushundr

Ну и я не умею настраивать fail2ban.
а читать документацию это долго и сложно, там буквы.
В идеале я бы хотел, чтобы

Пишите в Job.

anc ★★★★★
()
Ответ на: комментарий от firkax

А то и вообще, оставить белый список адресов, которые у тебя могут оказаться.

+1 И поднять какой-нидь vpn сервер если понадобится доступ из другого места.

anc ★★★★★
()
Ответ на: комментарий от anc

Почему именно VPN-сервер? Он же отдельная дыра.

Почему бы например не сделать web-приложение с HTTPs, на которое командой wget отправляешь пароль (его не будет видно, потому что https), а он разрешает коннектиться к SSH-порту на минуту.

Сертификаты, конечно надо обноавлять автоматизированно certbot-ом.

Shushundr ★★★★
() автор топика
Ответ на: комментарий от Shushundr

Почему именно VPN-сервер? Он же отдельная дыра.

Дыра в чем именно выражается?

Почему бы например не сделать web-приложение с HTTPs, на которое командой wget отправляешь пароль (его не будет видно, потому что https), а он разрешает коннектиться к SSH-порту на минуту.

Это вы port knocking пытаетесь изобрести?

anc ★★★★★
()

не горячись, … смирись с реальностью и забудь.

Меня удивляет вот такая пропаганда пораженчества.
С такими как вы человечество даже Луну не заселит…

Легально ли это будет?

Их IP-адреса они мне прислали добровольно!

Shushundr ★★★★
() автор топика
Последнее исправление: Shushundr (всего исправлений: 1)
Ответ на: комментарий от Shushundr

Мой вариант лучше.

Ваш вариант и есть одна из реализаций port knocking.

anc ★★★★★
()
Ответ на: комментарий от Shushundr

Их IP-адреса они мне прислали добровольно!

Это на самом деле ничего не меняет. Если тебе кто-то показал паспорт (добровольно), ещё не значит что можно с него сделать дубликат и продать кому-нибудь 😸 В европках IP адрес вроде как попадает под персональные данные из-за GDPR, в эрефии - с этим сложнее, закон на эту тему очень мутный, может попадать а может и не попадать.

Gary ★★★★★
()

Что будет, если подать заявление в полицию РФ с требованием устранить незаконный доступ к компьютерным системам

Очевидно, будет возбуждено уголовное дело, в рамках расследования которого будет выявлена и арестована группа лиц, занимающаяся противоправными действиями. Далее суд назначит им справедливое наказание, а другие неблагонадежные лица, узнав об этом, передумают становиться на скользкую дорожку киберпреступности.

thesis ★★★★★
()

Что будет, если подать заявление в полицию РФ с требованием устранить незаконный доступ к компьютерным системам

А неча выставлять компьютерные системы в общедоступный интернет

vaddd ★☆
()
Ответ на: комментарий от thesis

если подать заявление в полицию РФ с требованием устранить незаконный доступ к компьютерным системам

Так доступа же не произошло! Логи об отказах в авторизации. Где написано, что к твоему серваку никто посторонний не имеет права попытаться подключиться?

sigurd ★★★★★
()
Последнее исправление: sigurd (всего исправлений: 1)
Ответ на: комментарий от Shushundr

я не умею настраивать fail2ban

читать документацию это долго и сложно, там буквы

Звучит как «я идиот», если честно :)

Zhbert ★★★★★
()

сгенерить ключик по длиннее и посложнее апосля забить болт на все ихние попытки.

pfg ★★★★★
()
Ответ на: комментарий от Shushundr

Ну и я не умею настраивать fail2ban.

Картина маслом: пердолился с разной ерундой, типа всякой дичи в latex и xml, устал, и теперь уже не хочется разбиратся в чем-то более полезном)

goingUp ★★★★★
()
Ответ на: комментарий от pfg

Там всего три варианта - RSA, ecdsa от врагов с дырами на ГСЧ, и 256-битная кривая.

Ни один из этих вариантов не спасает от хроноквантовой атаки.

Shushundr ★★★★
() автор топика
Ответ на: комментарий от Shushundr

мой милый неуловимый джо, когда на тебя попрут с квантовой подбиралкой наголо, тогда и поговорим :)

pfg ★★★★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)