|
Proby wlamania sie z roznych ip
glizda1125 - 18-08-2007 16:09
Witam
Mam dosyc powazny problem. Ktos caly czas probuje sie wbic na moj serwer. Jesli chodzio zabezpieczenia to router przepuszcza do serwera tylko ssh plus dodatkowo ustawiane mam w ssh zabezpieczenia w postaci allowuser ktore umozliwia zalogowanie sie tylko niektorych uzytkownikow. Codziennie dostaje raporty z logwatch w ktorych ktos nagminie usiluje sie zalogowac na serwer.
Failed logins from these: adm/password from 83.14.144.210: 15 Time(s) admin/password from 83.14.144.210: 14 Time(s) alex/password from 83.14.144.210: 14 Time(s) apache/password from 83.14.144.210: 15 Time(s) client/password from 83.14.144.210: 14 Time(s) dave/password from 83.14.144.210: 14 Time(s) david/password from 83.14.144.210: 13 Time(s) davod/password from 83.14.144.210: 1 Time(s) fax/password from 83.14.144.210: 14 Time(s) ftp/password from 83.14.144.210: 14 Time(s) ftpuser/password from 83.14.144.210: 15 Time(s) guest/password from 83.14.144.210: 14 Time(s) info/password from 83.14.144.210: 14 Time(s) james/password from 83.14.144.210: 14 Time(s) jason/password from 83.14.144.210: 14 Time(s) john/password from 83.14.144.210: 14 Time(s) justin/password from 83.14.144.210: 2 Time(s) kevin/password from 83.14.144.210: 14 Time(s) linda/password from 83.14.144.210: 14 Time(s) mail/password from 83.14.144.210: 14 Time(s) mailtest/password from 83.14.144.210: 12 Time(s) mark/password from 83.14.144.210: 14 Time(s) mike/password from 83.14.144.210: 14 Time(s) mysql/password from 83.14.144.210: 14 Time(s) ....
Pierwsze co zrobilem to dodalem te ip do /etc/hosts.deny no ale to zawiele nie pomoglo bo serwer kazdego dnia jest atakowany z innego ip. Po tygoniu lista zbanowanych ip wzrosla do kilkudziezsieciu i codziennie rosnie. Domyslam sie ze ktos kto uzywa serwera proxy i dzieki temu zmienia co jakis czas swoje ip. Nie mam narazie pomyslu jak wyjsc z tego problemu, jedyne co mi naszlo na mysl to po cichu zmienic swoje ip tak zeby nikt nie wiedzial. Jesli moje rozumowanie jest bledne i ide w zla strone to poprawciemnie albo napiszcie co mozna z tym zrobic. Jak narazie zabezpieczenia ktore sa ustawione to wystarczaja ale chcialbym to jeszcze jakos dopracowac.
pozdrawiam glizda1125
loleq - 18-08-2007 16:32
- Zmień port na którym działa ssh. - Zainteresuj się fail2ban.
Rad - 18-08-2007 17:05
To normalne - zrób to co zasugerował loleq, ewentualnie zamiast fail2ban możesz użyć denyhosts. Można również ustawić odpowiednie regułki w iptables, które blokuj± po 3 nieudanych próbach zalogowania. A po zmianie portu praktycznie nie będzie żadnych ataków.
glizda1125 - 18-08-2007 17:17
- Zmień port na którym działa ssh.
Nie wiem czy to cos da bo przy skanowaniu portow bedzie widac i tak dziure na tym zmienionym porcie. Caly czas zastanawiam sie w jaki sposob ktos to robi czy sa jakies moze programy do automatycznego logowania bo raczej sam by tego nie pisal?
Jesli chodzi o iptables to prosilbym o podpowiedz z taregula banowania po kilku nieudanych poclaczeniach, postaram sie sam to znalesc ale zawsze taka podpowiedz na forum moze sie komus innemu przydac.
loleq - 18-08-2007 17:26
Nie wiem czy to cos da
To spróbuj - a będziesz wiedział ;-)
Rad - 18-08-2007 17:34
Nie wiem czy to cos da bo przy skanowaniu portow bedzie widac i tak dziure na tym zmienionym porcie. Caly czas zastanawiam sie w jaki sposob ktos to robi czy sa jakies moze programy do automatycznego logowania bo raczej sam by tego nie pisal?
To s± automaty, które skanuj± całe pule adresów ip w poszukiwaniu otwartego 22. Każdy ma takie ataki.
http://mklimek.org/comments/feed/ Tu masz przykład w którym¶ komentarzu. Różnie to można porobić.
glizda1125 - 18-08-2007 17:41
Wielkie dzieki za szybkie info. Zaraz zaczynam dzialac. Moze ktos cos jeszcze napisze bo to calkiem ciekawy temat i wielu osobom zwlaszcza poczatkujacym napewno sie przyda.
castor - 18-08-2007 21:11
Moze ktos cos jeszcze napisze bo to calkiem ciekawy temat i wielu osobom zwlaszcza poczatkujacym napewno sie przyda.
loleq juz wyczerpal temat piszac fail2ban
neila - 19-08-2007 07:45
Warto otworzyć port jak potrzeba: polecam knockd #apt-get install knockd
/etc/knockd.conf 1 [options] 2 logfile = /var/log/knockd.log 3 4 [openSSH] 5 sequence = 7007,8808,9999 6 seq_timeout = 5 7 command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT 8 tcpflags = syn 9 10 [closeSSH] 11 sequence = 9999,8808,7007 12 seq_timeout = 5 13 command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT 14 tcpflags = syn
Otwarcie: $knock foo.com 7007 8808 9999
Zamknięcie: $knock foo.com 9999 8808 7007
zanotowane.pldoc.pisz.plpdf.pisz.plminister.pev.pl
|