Я довольно новичок в мире системного администрирования. Я недавно работал над приложением, и когда я проверяю логи сервера приложений, я постоянно получаю различные IP-адреса, пытаясь ssh проникнуть на мой сервер грубой силой. Вот пример моего журнала сервера:
Feb 14 04:07:20 foodwiz3 sshd[1264]: error: Could not load host key: /etc/ssh/ssh_host_ed25519_key
Feb 14 04:07:21 foodwiz3 sshd[1264]: reverse mapping checking getaddrinfo for coenamor.columbiansabbatical.com [23.249.167.223] failed - POSSIBLE BREAK-IN ATTEMPT!
Feb 14 04:07:21 foodwiz3 sshd[1264]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=23.249.167.223 user=root
Feb 14 04:07:23 foodwiz3 sshd[1264]: Failed password for root from 23.249.167.223 port 32997 ssh2
Feb 14 04:07:23 foodwiz3 sshd[1264]: Received disconnect from 23.249.167.223: 11: Bye Bye [preauth]
Feb 14 04:13:04 foodwiz3 sshd[1289]: error: Could not load host key: /etc/ssh/ssh_host_ed25519_key
Feb 14 04:13:05 foodwiz3 sshd[1289]: reverse mapping checking getaddrinfo for coenamor.columbiansabbatical.com [23.249.167.223] failed - POSSIBLE BREAK-IN ATTEMPT!
Feb 14 04:13:05 foodwiz3 sshd[1289]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=23.249.167.223 user=root
Feb 14 04:13:07 foodwiz3 sshd[1289]: Failed password for root from 23.249.167.223 port 41562 ssh2
Это что-то вполне нормальное, или я должен волноваться / что-то делать с этим?
Ответы:
Добро пожаловать в чудесный мир интернета ... Есть ли у вас:
ssh
?Но реальный ответ: да, это нормально : BotNet Maffia всегда может использовать несколько очень плохо защищенных серверов ...
источник
Вполне нормально иметь попытки входа в систему, достаточные для создания журнала затопления.
Изменение SSH-портов - это скорее решение типа «безопасность по неизвестности», но оно помогает при потоке. Я подчеркиваю, это не очень элегантно; Существуют де-факто порты для услуг по причине.
Как и должно быть по умолчанию, но убедитесь, что вы не можете SSH на ваш сервер как root. Это имя пользователя, которое довольно непротиворечиво среди серверов и, таким образом, является основной целью для попыток входа в систему путем перебора пароля. Выполните настройку с помощью следующей строки
sshd_config
:Также посмотрите,
fail2ban
что контролирует логи sshd для повторных нарушителей. Например, 5 неудачных попыток входа в систему за 3 минуты с определенного IP-адреса блокируют этот IP-адрес на 10 минут. Я увеличил время запрета до 24 часов, чтобы еще больше сократить спам в журнале - успешно. :)источник
Я бы предложил вам сделать несколько вещей:
/ И т.д. / SSH / sshd_config
Instal
fail2ban
- он контролирует файлы журнала и временно или постоянно блокирует подверженные ошибкам адреса, обновляя существующие правила брандмауэра (iptables
).Убедитесь, что вы занесены в белый список ваших надежных местоположений.
источник
Да, волнуйся . Возможно, вас никогда не обожгут, но вы должны следовать рекомендациям ИТ. Береженого Бог бережет.
Я сетевой администратор в больнице. Всегда плохая идея подключить коробку напрямую к интернету. То, что вы видите, - это тысячи автоматических сканеров, которые сканируют уязвимости в Интернете. Я вижу, что эти и все виды вещей (сканирование портов, различные известные тесты уязвимостей) для всех видов программного обеспечения (ssh, telnet, ftp и т. Д.) Отображаются на нашей коробке идентификаторов.
Ваша машина должна быть защищена брандмауэром / NAT, и вам следует только Перенаправить требуемые порты в Интернет (80, 443 и т. д.). Это относительно легко сделать.
Наличие чего-либо, что вы можете использовать для managemnt (SSH telnet), - плохая идея иметь дело с Интернетом, потому что если - по какой-либо причине - в программном обеспечении SSH / telnet на этом сервере есть ошибка, автоматический бот обнаружит это в одно мгновение. и ты облажался Ошибки в программном обеспечении происходят постоянно, и может потребоваться некоторое время для выпуска патча или для того, чтобы вы его запомнили.
Если вам необходимо удаленное управление, посмотрите, как настроить VPN-решение, или, если вы используете Windows, настройте шлюз служб терминалов для удаленного рабочего стола. Я знаю, что вы можете использовать отдельную коробку Linux или Windows с 2 сетевыми картами для настройки маршрутизации и удаленного доступа для VPN и NAT, если вы просто небольшой магазин. В противном случае такие поставщики, как Cisco, используют аппаратные брандмауэры / решения NAT (Cisco ASA).
Итак, поставьте свою машину за NAT. Перенаправлять только порты, необходимые для работы службы. Не переносите службы переадресации, используемые для управления, в Интернет, вместо этого обращайтесь к VPN для удаленного управления.
PS Изменение портов SSH может помочь с объемом журнала, но на самом деле это не препятствует доступу к SSH. Любой из тысяч автоматических искателей уязвимостей может и будет выполнять сканирование портов, чтобы увидеть, какие порты прослушивают какие службы. Вы можете сделать это самостоятельно с помощью инструмента под названием nmap .
источник
sshd
экземпляр. Перемычка ssh может быть такой же безопасной, как и большинство конфигураций VPN, но в целом это не так.Вы можете настроить внутренний брандмауэр ядра с помощью iptables . Таким образом, только несколько машин могут подключиться к вашему серверу по протоколу ssh и позволить сбросить другие IP-пакеты Смотрите
man iptables
для получения дополнительной информации.Например, если 192.168.1.67 - это хост, с которого вы используете ssh, то на сервере введите:
источник
Вам действительно нужен ваш сервер в интернете? Если вы действительно хотите, чтобы он был в Интернете, убедитесь, что он безопасен, прежде чем разместить его там.
Смена порта - это просто безопасность через неизвестность. Если ваш злоумышленник более изощрен, чем просто запускает сценарии, это не поможет.
Уже упоминалось несколько вещей, которые я рекомендую также:
Я только что присоединился к этому сообществу, потому что есть две вещи, которые я не считаю адекватными.
источник
Еще один пример ответа @cff, если вы намереваетесь запретить любые последовательные «попытки» на вашем SSH-сервере:
Эта попытка соединения «помечает», и если больше чем 4 происходит за 600 с (10 мин), то источник «забанен». Используйте это вместо решения @cff, потому что это более безопасно (если вы заблокировались, подождите 10 минут и повторите попытку).
источник