Странный «Последний вход» ip SSH

1

Мне сказали опубликовать это здесь, вместо StackOverflow, так что вот так:

2 недели назад я получил доступ к своему серверу через SSH и заметил, что PuTTY показывал IP «Last Login» из Индии. Сегодня я снова получил доступ к серверу, и он показал другой IP, но из США. Я заметил, что cronjob время от времени работает случайно.

Я пошел дальше и изменил пароль, но я параноик, что кто-то все еще имеет доступ к серверу. Есть ли что-нибудь еще, что я могу сделать, кроме изменения пароля?

Муки
источник

Ответы:

2

Вы упомянули, что cronjob работает случайно; Вы проверяли cronjobs crontab -lдля чего-нибудь необычного? Является ли учетная запись скомпрометированной учетной записью root? Даже если это не так, проверили ли вы последние логины и записи cron для учетной записи root, есть ли у вас права root?

Я регулярно сталкиваюсь со словарными атаками с IP-адресов по всему миру на сервер SSH, которым я управляю. Если вы используете аутентификацию по паролю и не используете надежный пароль , кто-то может также угадать ваш новый пароль.

Если вы управляете сервером, то есть у вас есть root-доступ, если вы знаете, что вам нужно будет подключаться к серверу только по SSH с ограниченного числа или диапазона IP-адресов, создайте правило брандмауэра, чтобы разрешить SSH-доступ только с IP-адресов. с которого нужно подключиться.

На этом этапе, если злоумышленник, возможно, получил root-доступ, может быть трудно исключить возможность того, что злоумышленник не установил какое-либо программное обеспечение, чтобы разрешить ему доступ и другими способами, например, путем изменения системных файлов, поэтому самый безопасный путь будет переустановить операционную систему и все необходимые вам приложения. Если это невозможно, можете ли вы контролировать и контролировать доступ к системе из точки, внешней по отношению к системе, например, через брандмауэр перед сервером?

Также см. Вопрос о сбое сервера. Как узнать, что мой сервер Linux был взломан? для предложений о действиях, которые вы можете предпринять. Например, Ян Пертон предложил использовать команду, find /etc /var -mtime -2чтобы увидеть, были ли файлы изменены в последние два дня в этих каталогах. Замените соответствующее количество дней на -2. Вы также можете запустить chkrootkit, как кто-то другой предложил.

Если вы используете программное обеспечение брандмауэра, которое позволяет вам указать fqdn в дополнение к IP-адресам для правил брандмауэра, вы можете указать, что хотите разрешить доступ с чего-то вроде muki.mydomain.com, а затем использовать службу DDNS , такую ​​как No- IP, так что любой новый IP-адрес будет связан с muki.mydomain.com. No-IP предлагает бесплатный уровень обслуживания, при котором вы используете один из их доменов, но можете указать что-то вроде muki.noipdomain.com для вашего хоста. Затем вы устанавливаете программное обеспечение в системе, которую используете для клиента SSH, который периодически сообщает свой IP-адрес DNS-серверам без IP. Затем эти серверы будут преобразовывать muki.mydomain.com или muki.noipdomain.com в любой текущий IP-адрес, назначенный системе, из которой вы пытаетесь установить соединение SSH.

Или вы можете контролировать доступ с помощью открытых / закрытых ключей вместо паролей. Т.е. кто-то может войти в учетную запись только на SSH-сервере, если у него есть закрытый ключ, соответствующий открытому ключу для учетной записи на сервере. Если аутентификация по паролю отключена, а доступ ограничен открытыми / закрытыми ключами, тогда угадывание пароля не будет работать. Только тот, кто имеет закрытый ключ, соответствующий открытому ключу для учетной записи на сервере, может войти в эту учетную запись через SSH. Я не использую WHM, но есть статья WHM / cPanel: SSH с отключенным Root Login о том, как это сделать с помощью WHM.

moonpoint
источник
Привет! Спасибо за ответ. Я имею ограниченные знания, когда речь заходит о безопасности сервера. Я не заметил ничего необычного в crontab, кроме того, что уже было там. Я думаю, что, возможно, был изменен часовой пояс с UTC на EDT, но я не уверен. Проблема с cronjob заключается в том, что cronjob должен запускаться один раз каждые 24 часа, но иногда он запускается в произвольное время + один раз каждые 24 часа. Я думал об ограничении доступа SSH только своим IP, но что произойдет, если я изменю свой IP в будущем, как я должен получить доступ к серверу? Кроме того, это повлияет на root-логин WHM?
Муки
@Muki, я добавил ссылку на сообщение о сбое сервера с некоторыми другими предложениями о действиях, которые вы можете предпринять, и ответом на ваш комментарий.
Лунная точка
1

Создать новую учетную запись пользователя.

Пароль 8+ цифр 1+ верхний, 1+ нижний 1 + символ и 1+ спецсимвол.

Используйте iptables и / или ipset, чтобы заблокировать ip, с которых вы не будете приходить, или создайте правила разрешения для ip с CIDR, с которого вы будете приходить.

установите и настройте fail2ban на случай, если они попытаются вас обмануть.

cybernard
источник