Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Sep 20 22:18:38 debian sshd[3846]: Failed password for man from 203.143.125.78 port 48948 ssh2 Sep 20 22:18:41 debian sshd[4118]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.143.125.78.static.zoot.jp user=man Sep 20 22:18:43 debian sshd[4118]: Failed password for man from 203.143.125.78 port 49628 ssh2 Sep 20 22:18:46 debian sshd[4383]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.143.125.78.static.zoot.jp user=man Sep 20 22:18:48 debian sshd[4383]: Failed password for man from 203.143.125.78 port 50309 ssh2 Sep 20 22:18:51 debian sshd[4628]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.143.125.78.static.zoot.jp user=man Sep 20 22:18:52 debian sshd[4628]: Failed password for man from 203.143.125.78 port 50998 ssh2 Sep 20 22:18:55 debian sshd[4873]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.143.125.78.static.zoot.jp user=man Sep 20 22:18:56 debian sshd[4873]: Failed password for man from 203.143.125.78 port 51645 ssh2 Sep 20 22:18:59 debian sshd[5082]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.143.125.78.static.zoot.jp user=man Sep 20 22:19:02 debian sshd[5082]: Failed password for man from 203.143.125.78 port 52184 ssh2 Sep 20 22:19:04 debian sshd[5362]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.143.125.78.static.zoot.jp user=man
i tym podobnych logów nazbierało mi się trochę, o co biega bo ssh nie używam?? O sieciach mało wiem tak że nie śmiać się ;)
Wykryłem to jak mi procesor zżerało w prawie 100%.
Ostatnio edytowany przez skotx (2008-09-20 23:09:24)
Offline
jakiś script kiddie próbuje się wbić na twoją maszynę
jeśli ssh nie używasz to najlepiej po prostu wyłącz sshd
Offline
Ok, dzięki azhag
Offline
jesli ci zas na nim zalezy, to rozwiazaniem jest postawic jakis logger: 3 bledne wpisy i ban na kilka minut na dany adres (na wypadek gdybys to ty zdalnie wpadl) albo nieladne rozwiazanie: dajesz na iptables blokade pingow. przynajmniej u mnie dalo rade natlokowi tych wpisow i im pododbnych.
Offline
imho fajnym rozwiązaniem jest port knocking
Offline
no fakt, na platformie innej niż uniksowa może to być upierdliwe dla użytkownika
bo tak wystarczy sobie skrypt/funkcję namazać :)
Ostatnio edytowany przez azhag (2008-09-21 00:18:46)
Offline
no albo denyhost
Offline
ustaw sshd aby nasłuchiwał na innym porcie :)
Offline
Jak zawsze jest kilka rozwiązań, ale brak czasu żeby się tym pobawić. Niedługo może wezmę się za rzeczy sieciowe bo najwyższy czas na to.
Offline
Nie ukrywam że dopiero po przeczytaniu tego postu popatrzyłem w /var/log....
I co ? Okazało się ze z trzech adresów ktoś che się dostać na ssh.
Wiec instaluje denyhost-a i po sprawie. Jeszcze tylko nie udało mi sie ustawić
raportów oraz powiadamiana na email. Pracuje nad tym. :-)
Ale gorąco polecam.
Offline
Pierwsze co robie na ssh to przestawiam port nastepnie blokuje możliwość logowania się na root ustawiam logowanie przez ssh na grupe i tylko uzytkownicy z tej grupy moga się zalogowac na ssh. Jak chcesz bardziej radykalniej to ustaw sobie logowanie przez ssh tylko z jakiegoś IP w firewall mam tak i działa super.
Offline
mozna jeszcze oprócz grupy dodać dodatkowo jacy userzy z tej grupy moga sie logować
Offline
djjanek napisał(-a):
[...]ustawiam logowanie przez ssh na grupe i tylko uzytkownicy z tej grupy moga się zalogowac na ssh. [...]
Możesz zdradzić jak to się robi ?
Offline
w plik /etc/ssh/sshd_config dodaje taki wpis:
AllowGroups grupa_dostepu_ssh
I wtedy każdy kto jest w tej grupie może się logować
Lub jesli chcemy jakiejś z grup zabronić:
DenyGroups grupa_zabroniona_ssh
Offline
ja osobiscie zmieniam port ssh na np. 50022 ,
jest jeszcze iptables i pozwalam na dostep do tego portu z okreslonych IP ;)
Offline
sposób skuteczny, ale bardzo (bardzo!) brzydki
Offline