У меня установлен CentOS 5.x на платформе VPS. Мой VPS-хост неверно истолковал запрос службы поддержки о подключении и фактически сбросил некоторые правила iptables. Это привело к прослушиванию SSH на стандартном порте и подтверждении тестов на подключение к порту. Раздражает.
Хорошей новостью является то, что мне требуются SSH авторизованные ключи. Насколько я могу судить, я не думаю, что было успешное нарушение. Я все еще очень обеспокоен тем, что я вижу в / var / log / secure:
Apr 10 06:39:27 echo sshd[22297]: reverse mapping checking getaddrinfo for 222-237-78-139.tongkni.co.kr failed - POSSIBLE BREAK-IN ATTEMPT!
Apr 10 13:39:27 echo sshd[22298]: Received disconnect from 222.237.78.139: 11: Bye Bye
Apr 10 06:39:31 echo sshd[22324]: Invalid user edu1 from 222.237.78.139
Apr 10 06:39:31 echo sshd[22324]: reverse mapping checking getaddrinfo for 222-237-78-139.tongkni.co.kr failed - POSSIBLE BREAK-IN ATTEMPT!
Apr 10 13:39:31 echo sshd[22330]: input_userauth_request: invalid user edu1
Apr 10 13:39:31 echo sshd[22330]: Received disconnect from 222.237.78.139: 11: Bye Bye
Apr 10 06:39:35 echo sshd[22336]: Invalid user test1 from 222.237.78.139
Apr 10 06:39:35 echo sshd[22336]: reverse mapping checking getaddrinfo for 222-237-78-139.tongkni.co.kr failed - POSSIBLE BREAK-IN ATTEMPT!
Apr 10 13:39:35 echo sshd[22338]: input_userauth_request: invalid user test1
Apr 10 13:39:35 echo sshd[22338]: Received disconnect from 222.237.78.139: 11: Bye Bye
Apr 10 06:39:39 echo sshd[22377]: Invalid user test from 222.237.78.139
Apr 10 06:39:39 echo sshd[22377]: reverse mapping checking getaddrinfo for 222-237-78-139.tongkni.co.kr failed - POSSIBLE BREAK-IN ATTEMPT!
Apr 10 13:39:39 echo sshd[22378]: input_userauth_request: invalid user test
Apr 10 13:39:39 echo sshd[22378]: Received disconnect from 222.237.78.139: 11: Bye Bye
Что именно означает «ВОЗМОЖНАЯ ПРОБЛЕМА ВСТУПЛЕНИЯ»? Чтобы это было успешно? Или что ему не понравился IP-адрес, с которого поступал запрос?
.rhosts
или.shosts
аутентифицирующих (я никогда не видел, чтобы они использовали). Сканирование происходит, но это не то, о чем говорится в этом сообщении (хотя любое соединение может инициировать его) (Для сканирования лучше поискать сообщения о неудачных аутентификационных / неизвестных пользователях)Часть «ВОЗМОЖНАЯ ПРОБЛЕМА ВСТУПЛЕНИЯ», в частности, относится к части «проверка обратного отображения getaddrinfo fail». Это означает, что у человека, который подключался, не был правильно настроен прямой и обратный DNS. Это довольно распространенное явление, особенно для подключений к интернет-провайдерам, откуда, вероятно, исходила атака.
Независимо от сообщения «ВОЗМОЖНАЯ ПРОБЛЕМА ВСТУПЛЕНИЯ», человек фактически пытается взломать, используя общие имена пользователей и пароли. Не используйте простые пароли для SSH; На самом деле лучшая идея - отключить пароли и использовать только ключи SSH.
источник
Это означает, что владелец сетевого блока не обновил запись PTR для статического IP-адреса в пределах своего диапазона и сказал, что запись PTR устарела, ИЛИ провайдер не установил надлежащие обратные записи для своих клиентов с динамическим IP. Это очень распространено даже для крупных интернет-провайдеров.
В итоге вы получаете сообщение в своем журнале, потому что кто-то, пришедший с IP с неправильными записями PTR (по одной из указанных выше причин), пытается использовать обычные имена пользователей, чтобы попробовать SSH на вашем сервере (возможно, путем грубой атаки или, возможно, честной ошибкой). ).
Чтобы отключить эти оповещения, у вас есть два варианта:
1) Если у вас статический IP-адрес , добавьте обратное сопоставление в файл / etc / hosts (см. Дополнительную информацию здесь ):
2) Если у вас динамический IP-адрес и вы действительно хотите отключить эти оповещения, закомментируйте «GSSAPIAuthentication yes» в файле / etc / ssh / sshd_config.
источник
GSSAPIAuthentication
не помогает в моем случае (UseDNS no
это, вероятно, лучший способ избавиться от него (и от медленных входов в систему, когда на сервере возникают проблемы с DNS ...)Вы можете упростить чтение и проверку журналов, отключив обратный просмотр в sshd_config (UseDNS no). Это не позволит sshd регистрировать «шумовые» строки, содержащие «POSSIBLE BREAK-IN ATTEMPT», оставляя вам возможность сосредоточиться на несколько более интересных строках, содержащих «Invalid user USER from IPADDRESS».
источник
logcheck
доставлять мне бесполезные сообщения по электронной почте.UseDNS
для (плохая идея для использования).rhosts
и.shosts
аутентификации (HostbasedAuthentication
). (ИFrom
опция соответствия в конфигурации SSHD и authorized_keys) (Существует отдельная настройка,HostbasedUsesNameFromPacketOnly
которая, однако, может потребоваться для переключения обратного поиска для аутентификации на основе хостов, что хуже, чем использование аутентификации на основе хостов ...)Не обязательно успешный вход в систему, но то, что там написано «возможно» и «попытка».
Какой-то плохой парень или сценарист-детишка отправляет вам специально созданный трафик с IP-адресом ложного происхождения.
Вы можете добавить исходные IP-ограничения к своим SSH-ключам и попробовать что-то вроде fail2ban.
источник