誰かが私のサーバーにハッキングしようとしていますか?私に何ができる?


12

数週間前ssh、Ubuntu 12.04ボックスで発生していた問題について質問を投稿しました。今日に早送りし、私は他の誰かにマシンへのアクセスを許可しようとしていますが、パスワードエラーが発生し続けます。私はvar/logs/auth.log詳細をチェックアウトし、これを見つけました:

May 11 19:45:33 myserver sshd[9264]: Did not receive identification string from 211.110.xxx.x
May 11 19:45:38 myserver sshd[9267]: Did not receive identification string from 211.110.xxx.x
May 11 19:45:44 myserver sshd[9270]: Did not receive identification string from 211.110.xxx.x
May 11 19:45:49 myserver sshd[9274]: Did not receive identification string from 211.110.xxx.x

私は、ほぼ同じことを言っているように見えるほぼ10000行を持っています(4つのauth.log.gzファイルもありますが、これはもっと同じだと思いますか?)。リクエストにランダムなユーザー名が添付されている場合がありますが、input_userauth_request: invalid user bash [preauth]

サーバーについてはあまり知りませんが、誰かが私のサーバーにアクセスしようとしているようです。

UbuntuでIPアドレスをブロックする方法を探して、次のようになりました:がiptables -A INPUT -s 211.110.xxx.x -j DROP、そのコマンドを実行してログを確認した後、この1つのIPから5秒ごとにリクエストを受け取っています。

これらの絶え間ないリクエストにどう対処し、どのように対処したらよいでしょうか?


Denyhostsそれは死んだプロジェクトであることを素晴らしいが、注目すべきである:(あなたはiptablesの使用を検討すべきであるaskubuntu.com/questions/433924/...
AMC

回答:


14

あなたの説明から、それはあなたのサーバーに対する自動化された攻撃のように見えます。ほとんどの攻撃は、攻撃者があなたを個人的に知り、grみを抱いている場合を除き...

とにかく、通常のリポジトリから取得できるdenyhostsを調べたいかもしれません。繰り返し試行を分析でき、IPアドレスをブロックします。それでもログに何かが記録される場合がありますが、少なくともセキュリティ上の問題を軽減するのに役立ちます。

より多くの情報を得るために、私は本当に気にしません。彼らがアマチュアでない限り、彼らは彼らが本当に誰であるかについてあなたに何も教えない彼らの汚い仕事をするためにリモートサーバーを使用するでしょう。あなたの最善の策は、IP範囲の管理者を見つけて(ここではWHOISがあなたの友人です)、そのIPから多くのアクセス試行を受けていることを彼らに知らせることです。彼らはそれについて何かをするのに十分かもしれません。


3
+1。外部のインターネットへのポートを開きました。人々はアクセスしようとしていますが、失敗しています。それは通常のように多かれ少なかれビジネスです。アップストリームルータにアクセスできる場合は、211.110.xxx.xからの接続をドロップするように設定して、独自のログファイルがそれほどひどく汚染されないようにすることができます。
ジョス

私はdenyhostsを追加し、今ではログが表示さrefused connect from....れますが、これらのナンセンスなリクエストを5秒ごとに取得することがサーバーのパフォーマンスの問題になる可能性があるのであれば、興味がありますか?アップストリームルーターにアクセスできるかどうかを確認するにはどうすればよいですか?私は、rootアクセス権持っている
user2936314

2
アップストリームルーターとは、管理している自宅または会社のネットワーク内のゲートウェイルーターのことです。知らない場合は、おそらくアクセスできません。パケットのドロップは、ほとんどパフォーマンスを独占しません。
ジョス

2
5秒ごとに1つのIPからリクエストを取得しても、パフォーマンスに大きな影響はありません。
DRAC NOCは

3
ネットに公開されているサーバー(実際、sshサーバーの場合)では、/ etc / ssh / sshd_configに設定する必要がPermitRootLogin noありPasswordAuthentication noます
アンハンマー

3

この失敗したログイン試行をログに表示したくないので、ネットワークでこのIPをフィルタリングする必要があります。

独自のルーターまたはハードウェアファイアウォール(サーバー上のファイアウォールではない)がある場合は、それを使用してこのIPをブロックします。インターネットプロバイダーにブロックを依頼することもできます。

サーバーがVPSの場合は、VPSプロバイダーにこのIPをブロックするよう依頼してください。ほとんどの場合、彼らはあなたの助けのリクエストを拒否しません。

単一のIPからの攻撃は、多くの異なるIPからの攻撃と比較して簡単に軽減できます。分散攻撃から保護するには、ネットワークプロバイダーからの特別なサービスが必要です。サーバーレベルでは、DenyhostsまたはFail2banと戦うことができます。Fail2banは、sshだけでなく他のサービスも保護します。少し多くのメモリを使用します。Fail2banはiptablesを使用してIPをブロックし、DenyHostsはファイルhosts.denyを使用し、どちらもログを使用して悪意のある試みを見つけます。ログに依存しないsshの試行を制限するiptablesを構成することもできます。


私のマシン内からこのIPからのロギングを停止する方法はありますか?
user2936314

ログをフィルタリングすることはお勧めできません。あなたは決して知らない、彼らは幸運になるかもしれない、あなたは何が起こったの完全な書かれた歴史が欲しいでしょう。
Drac Noc

@ user2936314本当に良い考えではありませんが、sshポートを変更した方が良いでしょう。ポートを変更することは完璧な解決策ではありませんが、多くのボットを取り除くことができます。それらのいくつかはよりインテリジェントで、開いているポートをスキャンします。同じ問題が発生し、fail2banは1日あたり20個のIPをブロックしていました。sshポートを変更した後、悪意のあるsshの試行回数が大幅に減少していることを確認しました
vladiz

みんな素晴らしいよ。Ubuntuサーバー管理者へのイントロのための推奨読書?私はインターフェイスのプログラミングのLinuxを読んでいるが、それは原料のこの種のようには見えませんがはるかに覆われている
user2936314

1
@ user2936314 公式ドキュメント、Ubuntu 12.04のサーバーガイド、または必要なバージョンを確認してください。
vladiz

0

ただし、上記のすべての良い答え...

あなたは書いた「私はマシンに他の誰かのアクセスを許可しようとしていますが、彼らは、パスワードのエラーを取得しておきます」

私たちのほとんどは、プロバイダーのDNSリース時間が制限された動的IPを使用しているため、私たちのほとんどは、外出中に動的DNSサービスを使用してサーバーにアクセスします。あなたのリモートユーザーもあなたに到達するためにそのようなサービスを使用していて、それがあなたが見ているIOPアドレスだということでしょうか?

ところで-多くの「ポートタップ」ハッカーは、多くのホームサーバーユーザーが行うこと、つまりデフォルトの配信状態のログインIDを変更しないことをあなたに依存しています。(多くの場合「admin」!!)そして、パスワードのすべての可能な組み合わせを介して起動します


最初にログに気づいたときに、このケースについて考えました。マシンにアクセスしようとしていることがわかっている人に確認しましたが、彼のIPはログのIPと一致しませんでした。彼はまた、5秒ごとに何日も取得しようとしていないことを知っています。ただし、動的denyhostsIP についての良い点は、IPが変更された場合にIPアドレスが変更された場合に自分がロックアウトされることを使用することを少し心配していることです。私の週末のように見えるこの介さ費やされる[ askubuntu.com/questions/2271/how-to-harden-an-ssh-server]とドキュメント
user2936314

0

ハッキングの試みの99%が中国からのものであることがわかると思います。これは私が見つけたものです。おそらく国家の認可を受けているので、ハッキングのために中国のIPを報告するのは無意味です。IPのみをブロックするのではなく、IPの範囲をブロックします。ルーターの「サブネット」オプションを使用するか、LinuxボックスのIPTablesを使用して、サブネットまたは「/ bits」を使用します(例:/ 24)。このページはあなたに国別のIPブロックのリストが表示されます(すべてでtar.gzファイルがあります):http://www.ipdeny.com/ipblocks/data/countries。WHOIS Webページhttps://whois-search.com/を見ると、どの国を調べればよいかがわかります。


-1

1日 ネットへのサーバーへの標準ポートを決して開く必要がない限り。53846などのランダムポートを開くようにルーターを設定し、そのマシンのポート22に転送します。

機会ハッカーは、22のような既知のポートの広範なIPアドレスをスキャンし、悪用を試みることができます。

2回目は彼を打ち返した。彼をマップして、彼が何を実行しているかを調べます。その後、彼にアクセスしてみてください。火を返すように。彼があなたのことを知っているなら、彼は止まるかもしれません。

また、警告ショットのように狂ったように彼をpingすることができます。

3位 楽しみたい場合は、ゲストアカウントを開くことができます。特権がまったくないことを確認してください。ゲストのホームディレクトリに制限します。キュートになりたい場合は、実行用に偽のルートディレクトリ構造を設定できます。パスワードを一般的なパスワードまたはパスワードなしに設定し、ログインさせます。

次に、writeコマンドを使用して、なぜ彼があなたのサーバーを叩くと主張するかを彼に尋ねることができます。


(1)単にアクセスルートを覆い隠しますが、それらを保護しません。(2)ほとんどの管轄区域では違法です。(3)誤設定が発生し、特権エスカレーションの脆弱性が存在する可能性があり、ほとんど無意味であるため、リスクがあります。
デビッドフォースター14年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.