Автор Тема: Хакват ли ме ??? или опит за влизане в системата ???  (Прочетена 3945 пъти)

Pavlik

  • Напреднали
  • *****
  • Публикации: 101
  • Linux :)
    • Профил
http://pele2.1gb.bg/eto.html
Хакват ли ме ??? или опит за влизане в системата ???
Активен

Умните си решават проблемите. Мъдрите не ги допускат.

Naka

  • Напреднали
  • *****
  • Публикации: 3402
    • Профил
Направо се опитват да те опънът. :o

Това са ботове, които пробват различни често срещани имена на потребители.
Направи така че 22 порт да се вижда само от адресите от които влизаш.
Активен

Perl - the only language that looks the same before and after encryption.

dejuren

  • Напреднали
  • *****
  • Публикации: 1025
  • Distribution: Ubuntu, RedHat
  • Window Manager: lxde KDE4
    • Профил
Хакват те та се скъсват...  ;) Ето тук е обсъдено какви варианти има за защита. Но нищо сериозно, както колегата Pavlik отбеляза това са ботове, дето си търсят широко отворени врати.
Активен

http://webchat.freenode.net/?channels=ubuntu-bg
The quieter you become, the more you are able to hear.
Две седмици цъкане с мишката спестяват два часа четене на документацията.

luda_glawa

  • Напреднали
  • *****
  • Публикации: 652
  • Distribution: Kubuntu
  • Window Manager: KDE
    • Профил
    • WWW
Като първа стъпка смени порта на SSH сървъра на някой от високите номера, оставени за свободно ползване.
Активен

С Уважение:

Luda Glawa ;-)

ntrance

  • Напреднали
  • *****
  • Публикации: 696
    • Профил


"Hydra-ta"  Я убива fail2ban . Поне това е най лесния начин :)
Активен

ntrance

  • Напреднали
  • *****
  • Публикации: 696
    • Профил
Гледам ,че хидрата се ползва от това ип 91.142.210.48 , направи един  прерутинг когато влезне това ип на порт 22 да се редиректва към него си на порт 22 с една дума да чупи неговата си машина :).
Активен

Pavlik

  • Напреднали
  • *****
  • Публикации: 101
  • Linux :)
    • Профил
Проблема ми е че от кернела в менюто съм махнал network filtring и като напиша
iptables -L
can't initialize iptables table `filter': iptables who? (do you need to insmod?)
bash: syntax error near unexpected token `('
root@78:/usr/src/linux# Perhaps iptables or your kernel needs to be upgraded.
Активен

Умните си решават проблемите. Мъдрите не ги допускат.

bop_bop_mara

  • Напреднали
  • *****
  • Публикации: 2433
  • Distribution: Debian Testing
  • Window Manager: LXDE
  • Cute and cuddly
    • Профил
18, 19 и 20 МАРТ??? Това лог от близкото бъдеще ли е или от преди 1 година?
Активен

Pavlik

  • Напреднали
  • *****
  • Публикации: 101
  • Linux :)
    • Профил
18, 19 и 20 МАРТ??? Това лог от близкото бъдеще ли е или от преди 1 година?
Не съм много сигорен дали датата е точна но тая версия на линукса ми нямат 2-3 месеца..... нз защо така.......
Активен

Умните си решават проблемите. Мъдрите не ги допускат.

n00b

  • Напреднали
  • *****
  • Публикации: 1248
  • Distribution: OSX
  • Window Manager: 10.6, 10.8, 10.9
  • Live to hack, hack to live.
    • Профил
http://pele2.1gb.bg/eto.html
Хакват ли ме ??? или опит за влизане в системата ???

Защитите са няколко.

1. Промяна на порта (от 22 на 222 или 2222 а защо не и 22222) - мисля че е тъпо
2. Премахване на root възможност за влизане - АБСОЛЮТНО задължително
3. Инсталиране на ssh blacklist - http://www.pettingers.org/code/sshblack.html
Активен

mobilio - професионални мобилни приложения

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Просто ползваш по-къдрави пароли и забраняваш root logins, оттам нека си се пробват. Когато системата се ползва от няколко хора вече е по-сложно, защото може да имат различни разбирания за силна парола.

Съществува и една друга гадост, която е известна на по-малък брой хора. sshd по принцип си има лимит на броя неавтентицирани конекции (по дефолт е 10) и не е много сложно да отвориш толкова на брой връзки до sshd-то и да ги държиш отворени. Когато запълниш connection pool-а дотам че да удариш този лимит, никой повече не може да се върже на сървъра докато някоя от конекциите не таймаутне (което става бързо). Става обаче малко по-бавно ако след отваряне на връзката пратиш SSH протоколен низ, примерно "SSH-2.0-hahor". След пращането му, сървърът е избрал коя версия на ssh протокола да ползва и ти праща ciphersuite и чака клиентския такъв, за да се сдоговорят какви алгоритми да ползват. Проблемът е че веднъж пратиш ли протоколния низ, поради някакво решение на разработчиците, в повечето случаи, връзката таймаутва доста по-бавно (след една до няколко минути). Та лошите само трябва да извъртят един безкраен цикъл с няколко пъти echo "SSH-2.0-hahor" | nc victim 20" и sleep известен период до следващата итерация, резултатът е че victim става недостъпен по ssh докато не спре атаката. Това определено е доста дразнещо ако единственият вариант да си достъпиш машината е remote през ssh - нищо не може да се направи.

Тогава вече има смисъл от разни фокуси с iptables.
Активен

"Knowledge is power" - France is Bacon

Pavlik

  • Напреднали
  • *****
  • Публикации: 101
  • Linux :)
    • Профил
Добре ще се пробам да сменя порта а това как да го оправя
File: /var/log/syslog    много такива грешки има защо така ???
error: Could not get shadow information for NOUSER

Давайте какво да пиша с тоя shh за да блокирам ип адресите някак ???
« Последна редакция: Mar 04, 2010, 11:51 от Pavlik »
Активен

Умните си решават проблемите. Мъдрите не ги допускат.

n00b

  • Напреднали
  • *****
  • Публикации: 1248
  • Distribution: OSX
  • Window Manager: 10.6, 10.8, 10.9
  • Live to hack, hack to live.
    • Профил
ТИ чете ли за ssh blacklist?

Ето ти и най-хубавата статия...

http://www.debian-administration.org/article/Brute_Force_Protection_with_BlockHosts

Значи - това говедо проверява лог-файловете. Ако минат 7 опита за проверка и все неуспешни IP-то се банва за 12 часа. Имаш си настройки кои IP-та никога да не се банват и други такива.
Активен

mobilio - професионални мобилни приложения

Pavlik

  • Напреднали
  • *****
  • Публикации: 101
  • Linux :)
    • Профил
Оправих се много лесно  ;D
като роот
cd /etc/ssh/
nano sshd_config
сменяте порта и нямате проблем ;)
Активен

Умните си решават проблемите. Мъдрите не ги допускат.

a_petrov

  • Участници
  • ***
  • Публикации: 4
    • Профил
    • WWW
Aз използвам ето това правило и работи перфектно при мен:
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --rttl --name SSH -j DROP