Qualcuno sta cercando di hackerare il mio server? Cosa posso fare?


12

Alcune settimane fa ho pubblicato una domanda qui su alcuni sshproblemi che stavo riscontrando con una scatola Ubuntu 12.04. Velocemente oggi e sto cercando di consentire a qualcun altro l'accesso alla macchina, ma continuano a ricevere errori di password. Ho controllato var/logs/auth.logper ulteriori informazioni e ho trovato questo:

May 11 19:45:33 myserver sshd[9264]: Did not receive identification string from 211.110.xxx.x
May 11 19:45:38 myserver sshd[9267]: Did not receive identification string from 211.110.xxx.x
May 11 19:45:44 myserver sshd[9270]: Did not receive identification string from 211.110.xxx.x
May 11 19:45:49 myserver sshd[9274]: Did not receive identification string from 211.110.xxx.x

Ho quasi 10000 righe che sembrano dire più o meno la stessa cosa (ci sono anche 4 file auth.log.gz, che presumo siano più o meno gli stessi?). A volte è presente un nome utente casuale associato alla richiesta,input_userauth_request: invalid user bash [preauth]

Non so molto sui server, ma sembra che qualcuno stia cercando di accedere al mio.

Ho cercato su Google come bloccare un indirizzo IP in Ubuntu e iptables -A INPUT -s 211.110.xxx.x -j DROPho finito con questo:, ma dopo aver eseguito quel comando e verificato i log, ricevo ancora richieste da questo IP ogni 5 secondi.

Come posso saperne di più su cosa sta succedendo e gestire queste costanti richieste?


Denyhosts è fantastico, ma nota che è un progetto morto :( dovresti esaminare l'utilizzo di iptables askubuntu.com/questions/433924/…
amc,

Risposte:


14

Da quello che descrivi, sembra un attacco automatico al tuo server. La maggior parte degli attacchi sono, a meno che l'attaccante non ti conosca personalmente e stia trattando un rancore ...

Ad ogni modo, potresti voler esaminare denyhosts, che puoi ottenere dai soliti repository. Può analizzare ripetuti tentativi e bloccherà il loro indirizzo IP. Potresti comunque ottenere qualcosa nei tuoi registri, ma almeno aiuterà a mitigare eventuali problemi di sicurezza.

Per quanto riguarda ottenere maggiori informazioni, non mi preoccuperei davvero. A meno che non siano dilettanti, useranno un server remoto per fare il loro sporco lavoro che non ti dirà nulla di chi sono realmente. La soluzione migliore è trovare l'amministratore dell'intervallo IP (WHOIS è tuo amico qui) e far loro sapere che stai ricevendo molti tentativi di accesso da quell'IP. Potrebbero essere abbastanza bravi da fare qualcosa al riguardo.


3
+1. Hai aperto una porta a Internet esterno: le persone stanno cercando di ottenere l'accesso, ma non ci riescono. Sono più o meno affari come al solito. Se hai accesso a un router upstream, puoi impostarlo per eliminare le connessioni da 211.110.xxx.x in modo che i tuoi file di registro non vengano inquinati così male.
Jos

Ho aggiunto denyhosts e ora i registri mostrano refused connect from...., ma sono curioso di sapere se ottenere queste richieste senza senso ogni 5 secondi potrebbe essere un problema per le prestazioni del server in un secondo momento? Come faccio a sapere se ho accesso a un router upstream? Ho solo l'accesso come root
user2936314,

2
Per router upstream, intendo un router gateway nella propria rete domestica o aziendale che si gestisce. Se non lo sai, molto probabilmente non hai accesso ad esso. Far cadere i pacchetti non è certo un maiale alle prestazioni.
Jos

2
Ricevere una richiesta da un IP ogni 5 secondi non influirà in alcun modo sulle tue prestazioni.
Drac Noc,

3
Per i server che sono esposti alla rete (bene, per qualsiasi server SSH davvero) dovresti impostare PermitRootLogin noe PasswordAuthentication noin / etc / ssh / sshd_config
unhammer,

3

Non vuoi vedere questo tentativo di accesso fallito nei tuoi registri, quindi dovresti filtrare questo IP nella rete.

Se si dispone di un proprio router o firewall hardware (non quello sul server), utilizzarlo per bloccare questo IP. Puoi anche chiedere al tuo provider di servizi Internet di bloccarlo.

Se il server è VPS, chiedi al tuo provider VPS di bloccare questo IP. Nella maggior parte dei casi non rifiuteranno la tua richiesta di aiuto, perché non costa nulla.

Gli attacchi da un singolo IP possono essere facilmente mitigati rispetto agli attacchi provenienti da molti IP diversi. Per proteggerti dagli attacchi distribuiti hai bisogno di un servizio speciale da parte del provider di rete che devi pagare. A livello di server puoi combattere con Denyhosts o Fail2ban. Fail2ban protegge non solo ssh ma altri servizi. Usa un po 'più di memoria. Fail2ban usa iptables per bloccare gli IP e DenyHosts usa il file hosts.deny, entrambi usano i log per trovare tentativi malevoli. È inoltre possibile configurare iptables per tentativi ssh di limitazione della velocità che non si basano sui log.


Esiste un modo per interrompere la registrazione da questo IP dall'interno della mia macchina?
user2936314,

Non è una buona idea filtrare i log. Non si sa mai, potrebbero essere fortunati e vorrai una storia scritta completa di quello che è successo.
Drac Noc,

@ user2936314 In realtà non è una buona idea, è meglio cambiare la porta ssh. Cambiare la porta non è la soluzione perfetta, ma ti sbarazzerai di molti robot. Alcuni di loro sono più intelligenti e cercano porte aperte. Ho avuto lo stesso problema e fail2ban stava bloccando 20 IP al giorno. Dopo aver cambiato la porta ssh osservo una significativa riduzione dei tentativi ssh dannosi
vladiz

Siete tutti fantastici. Lettura consigliata per introduzione all'amministratore del server Ubuntu? Sto leggendo l'interfaccia di programmazione Linux, ma non sembra che questo genere di cose sia molto coperto
user2936314,

1
@ user2936314 Controlla la documentazione ufficiale , la guida del server per Ubuntu 12.04 o la versione di cui hai bisogno.
vladiz,

0

Tutte le buone risposte sopra, tuttavia ...

Hai scritto "Sto cercando di consentire a qualcun altro l'accesso alla macchina, ma continuano a ricevere errori di password"

Poiché la maggior parte di noi si trova su un IP dinamico con un tempo di leasing DNS del provider limitato, la maggior parte di noi utilizza un servizio DNS dinamico per accedere al nostro server quando è in viaggio. Potrebbe essere che anche l'utente remoto stia utilizzando un tale servizio per raggiungerti e che sia l'indirizzo IOP che stai vedendo?

A proposito: molti hacker "port tap" si affidano a te facendo ciò che fanno molti utenti del server di casa, vale a dire che non cambiano l'id di accesso allo stato di consegna predefinito. (spesso "admin" !!) e spara attraverso tutte le possibili combinazioni della password


Ho pensato a questo caso quando ho notato per la prima volta i registri. Ho verificato con la persona che conosco stava cercando di accedere alla macchina e il suo IP non corrispondeva a quello nei registri. So che anche lui non ha cercato di entrare ogni 5 secondi per giorni. Un buon punto per quanto riguarda ips dinamici, sono un po 'preoccupato dal fatto denyhostsche finirò per bloccarmi se / quando il mio IP cambia. Sembra che il mio fine settimana sarà trascorso passando attraverso questo [ askubuntu.com/questions/2271/how-to-harden-an-ssh-server] e i documenti
user2936314

0

Penso che scoprirai che il 99% dei tentativi di hacking proviene dalla Cina. Questo è quello che ho trovato. È inutile segnalare un IP cinese per l'hacking poiché è probabilmente sanzionato dallo stato. Non blocco solo l'IP, blocco l'intervallo in cui si trova l'IP. Usa l'opzione "sottorete" sul tuo router o con IPTables sul tuo box Linux, usa la sottorete o "/ bit" (es: / 24). Questa pagina ti fornirà un elenco di blocchi IP per paese (c'è un file tar.gz con tutti): http://www.ipdeny.com/ipblocks/data/countries . La pagina Web di WHOIS https://whois-search.com/ ti dà un buon punto di partenza in quale paese cercare.


-1

1 °. A meno che non sia necessario aprire mai porte standard sul server in rete. Imposta il router per aprire una porta casuale come 53846 e inoltrarla alla porta 22 di quella macchina.

Gli hacker di opportunità possono scansionare una vasta gamma di indirizzi IP per porte conosciute come 22 e provare a sfruttare.

2o lo ha colpito indietro. Mappalo e scopri cosa sta correndo. Quindi prova ad accedere al suo. Proprio come il fuoco di ritorno. Se sa che sei su di lui, l'orlo potrebbe fermarsi.

Potresti anche eseguire il ping come un matto come un colpo di avvertimento.

3 ° Se vuoi divertirti un po ', puoi aprire l'account ospite. Assicurati che non ci siano affatto i privilegi. Confinalo nella home directory degli ospiti. Se vuoi diventare carino puoi impostare una struttura di directory radice falsa per una corsa. Imposta la password come comune o nessuna password. Accedi.

Quindi puoi usare il comando write e chiedergli perché insiste per martellare il tuo server.


(1) oscura semplicemente le vie di accesso, ma non le protegge. (2) è illegale nella maggior parte delle giurisdizioni. (3) è rischioso, perché si verificano errori di configurazione e possono esistere vulnerabilità di escalation dei privilegi, e probabilmente inutili, poiché la maggior parte degli attacchi è automatizzata per essere eseguita su intervalli di indirizzi IP, come fai notare te stesso.
David Foerster,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.