|
|
|
Пытаются взломать сервер?
|
|||
|---|---|---|---|
|
#18+
Есть домашний сервер со статичным IP адресом. Недавно выдал логины нескольким друзьями и решил проверить заходили ли они на сервер. Открыл файл /var/log/auth.log: Feb 23 03:11:09 Server sshd[10050]: Failed password for root from 115.239.228.9 port 45596 ssh2 Feb 23 03:11:14 Server sshd[10050]: message repeated 2 times: [ Failed password for root from 115.239.228.9 port 45596 ssh2] Feb 23 03:11:14 Server sshd[10050]: Received disconnect from 115.239.228.9: 11: [preauth] Feb 23 03:11:14 Server sshd[10050]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.9 user=root Feb 23 03:11:16 Server sshd[10052]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.9 user=root Feb 23 03:11:18 Server sshd[10052]: Failed password for root from 115.239.228.9 port 46342 ssh2 Feb 23 03:11:22 Server sshd[10052]: message repeated 2 times: [ Failed password for root from 115.239.228.9 port 46342 ssh2] Feb 23 03:11:22 Server sshd[10052]: Received disconnect from 115.239.228.9: 11: [preauth] Feb 23 03:11:22 Server sshd[10052]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.9 user=root Feb 23 03:11:24 Server sshd[10055]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.9 user=root Feb 23 03:11:26 Server sshd[10055]: Failed password for root from 115.239.228.9 port 45029 ssh2 Feb 23 03:11:31 Server sshd[10055]: message repeated 2 times: [ Failed password for root from 115.239.228.9 port 45029 ssh2] Feb 23 03:11:31 Server sshd[10055]: Received disconnect from 115.239.228.9: 11: [preauth] Feb 23 03:11:31 Server sshd[10055]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.9 user=root Feb 23 03:11:32 Server sshd[10057]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.9 user=root Feb 23 03:11:34 Server sshd[10057]: Failed password for root from 115.239.228.9 port 44010 ssh2 Feb 23 03:11:39 Server sshd[10057]: message repeated 2 times: [ Failed password for root from 115.239.228.9 port 44010 ssh2] Feb 23 03:11:39 Server sshd[10057]: Received disconnect from 115.239.228.9: 11: [preauth] Feb 23 03:11:39 Server sshd[10057]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.9 user=root Feb 23 03:11:41 Server sshd[10059]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.9 user=root Feb 23 03:11:43 Server sshd[10059]: Failed password for root from 115.239.228.9 port 42148 ssh2 Feb 23 03:11:47 Server sshd[10059]: message repeated 2 times: [ Failed password for root from 115.239.228.9 port 42148 ssh2] Feb 23 03:11:47 Server sshd[10059]: Received disconnect from 115.239.228.9: 11: [preauth] Feb 23 03:11:47 Server sshd[10059]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.9 user=root Feb 23 03:11:49 Server sshd[10061]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.9 user=root Feb 23 03:11:51 Server sshd[10061]: Failed password for root from 115.239.228.9 port 39286 ssh2 Feb 23 03:11:56 Server sshd[10061]: message repeated 2 times: [ Failed password for root from 115.239.228.9 port 39286 ssh2] Feb 23 03:11:56 Server sshd[10061]: Received disconnect from 115.239.228.9: 11: [preauth] Feb 23 03:11:56 Server sshd[10061]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.9 user=root Похоже, кто-то пытается подключиться каждые 10 секунд. Перебирает пароли? Пароль длинный и надежный, но стоит ли мне беспокоиться? Добавить IP адрес в чёрный лист? Что еще можно сделать? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.02.2015, 11:24 |
|
||
|
Пытаются взломать сервер?
|
|||
|---|---|---|---|
|
#18+
pentaho, Ботов которые долбятся всюду подряд в интернете - пруд пруди. Я би рекомендовал запретить парольный вход руту по ssh, поставить fail2ban и больше этим не париться. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.02.2015, 11:36 |
|
||
|
Пытаются взломать сервер?
|
|||
|---|---|---|---|
|
#18+
pentaho, так это любой сервер боты ломают. Каждый сервак в инете подвергается этой хрени. Какой нибудь юот начнёт ломиься к тебе...потом отвалится...потом другой бот подойдёт. Надо "затенить" 22 порт. например на 523 и заходи к себе ssh host -p 523 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.02.2015, 11:38 |
|
||
|
Пытаются взломать сервер?
|
|||
|---|---|---|---|
|
#18+
pentahoПохоже, кто-то пытается подключиться каждые 10 секунд.У всех так. pentahoстоит ли мне беспокоиться?PermitRootLogin выставь в No, если вдруг оно там невыставлено. irbis_alНадо "затенить" 22 порт. например на 523странно, под "затенить" я обычно понимал портнокер, а тут просто смена порта на нестандартный. портнокер тоже можно применить, на это для параноиков. Для законченных параноиков можно запретить наружу ssh, открыть только порт vpn, к ssh подключаться только после поднятия vpn. Надо понимать что смена номера порта это просто уменьшение паразитного трафика, но никак не защита. miwaonlineпоставить fail2ban и больше этим не париться.и это можно. Можно просто правила iptables подкрутить с требуемым эффектом. pentahoДобавить IP адрес в чёрный лист?Руками делать это совершенно быссмысленно. К тому же адреса частенько динамические, забанишь адрес, а потом он попадется легитимному юзеру а попасть он уже не сможет. Если уж банить то на некий период и точно не руками. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.02.2015, 12:18 |
|
||
|
Пытаются взломать сервер?
|
|||
|---|---|---|---|
|
#18+
>>Надо понимать что смена номера порта это просто уменьшение паразитного трафика, но никак не защита. Это всё таки защита ,ибо спрятанная дверь. круче суперзамка. У меня после смены порта на ssh вообще никто не "ломится в дверь". ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.02.2015, 13:02 |
|
||
|
|

start [/forum/topic.php?fid=25&gotonew=1&tid=1482174]: |
0ms |
get settings: |
10ms |
get forum list: |
13ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
166ms |
get topic data: |
10ms |
get first new msg: |
7ms |
get forum data: |
2ms |
get page messages: |
39ms |
get tp. blocked users: |
1ms |
| others: | 234ms |
| total: | 490ms |

| 0 / 0 |

Извините, этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
... ля, ля, ля ...