Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.


Członek DUG



Sep 20 22:18:38 debian sshd[3846]: Failed password for man from 203.143.125.78 port 48948 ssh2 Sep 20 22:18:41 debian sshd[4118]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.143.125.78.static.zoot.jp user=man Sep 20 22:18:43 debian sshd[4118]: Failed password for man from 203.143.125.78 port 49628 ssh2 Sep 20 22:18:46 debian sshd[4383]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.143.125.78.static.zoot.jp user=man Sep 20 22:18:48 debian sshd[4383]: Failed password for man from 203.143.125.78 port 50309 ssh2 Sep 20 22:18:51 debian sshd[4628]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.143.125.78.static.zoot.jp user=man Sep 20 22:18:52 debian sshd[4628]: Failed password for man from 203.143.125.78 port 50998 ssh2 Sep 20 22:18:55 debian sshd[4873]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.143.125.78.static.zoot.jp user=man Sep 20 22:18:56 debian sshd[4873]: Failed password for man from 203.143.125.78 port 51645 ssh2 Sep 20 22:18:59 debian sshd[5082]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.143.125.78.static.zoot.jp user=man Sep 20 22:19:02 debian sshd[5082]: Failed password for man from 203.143.125.78 port 52184 ssh2 Sep 20 22:19:04 debian sshd[5362]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.143.125.78.static.zoot.jp user=man
i tym podobnych logów nazbierało mi się trochę, o co biega bo ssh nie używam?? O sieciach mało wiem tak że nie śmiać się ;)
Wykryłem to jak mi procesor zżerało w prawie 100%.
Ostatnio edytowany przez skotx (2008-09-20 23:09:24)
Offline






Admin łajza







jakiś script kiddie próbuje się wbić na twoją maszynę
jeśli ssh nie używasz to najlepiej po prostu wyłącz sshd
Offline


Członek DUG



Ok, dzięki azhag
Offline



Oldtimer




jesli ci zas na nim zalezy, to rozwiazaniem jest postawic jakis logger: 3 bledne wpisy i ban na kilka minut na dany adres (na wypadek gdybys to ty zdalnie wpadl) albo nieladne rozwiazanie: dajesz na iptables blokade pingow. przynajmniej u mnie dalo rade natlokowi tych wpisow i im pododbnych.
Offline






Admin łajza







imho fajnym rozwiązaniem jest port knocking
Offline


Członek DUG






Admin łajza







no fakt, na platformie innej niż uniksowa może to być upierdliwe dla użytkownika
bo tak wystarczy sobie skrypt/funkcję namazać :)
Ostatnio edytowany przez azhag (2008-09-21 00:18:46)
Offline


Członek DUG
no albo denyhost
Offline




Imperator





ustaw sshd aby nasłuchiwał na innym porcie :)
Offline


Członek DUG



Jak zawsze jest kilka rozwiązań, ale brak czasu żeby się tym pobawić. Niedługo może wezmę się za rzeczy sieciowe bo najwyższy czas na to.
Offline

Użytkownik
Nie ukrywam że dopiero po przeczytaniu tego postu popatrzyłem w /var/log....
I co ? Okazało się ze z trzech adresów ktoś che się dostać na ssh.
Wiec instaluje denyhost-a i po sprawie. Jeszcze tylko nie udało mi sie ustawić
raportów oraz powiadamiana na email. Pracuje nad tym. :-)
Ale gorąco polecam.
Offline


Członek DUG



Użytkownik
Pierwsze co robie na ssh to przestawiam port nastepnie blokuje możliwość logowania się na root ustawiam logowanie przez ssh na grupe i tylko uzytkownicy z tej grupy moga się zalogowac na ssh. Jak chcesz bardziej radykalniej to ustaw sobie logowanie przez ssh tylko z jakiegoś IP w firewall mam tak i działa super.
Offline




Imperator





mozna jeszcze oprócz grupy dodać dodatkowo jacy userzy z tej grupy moga sie logować
Offline
Użytkownik

djjanek napisał(-a):
[...]ustawiam logowanie przez ssh na grupe i tylko uzytkownicy z tej grupy moga się zalogowac na ssh. [...]
Możesz zdradzić jak to się robi ?
Offline



Użytkownik
w plik /etc/ssh/sshd_config dodaje taki wpis:
AllowGroups grupa_dostepu_ssh
I wtedy każdy kto jest w tej grupie może się logować
Lub jesli chcemy jakiejś z grup zabronić:
DenyGroups grupa_zabroniona_ssh
Offline


Stary wyjadacz :P



ja osobiscie zmieniam port ssh na np. 50022 ,
jest jeszcze iptables i pozwalam na dostep do tego portu z okreslonych IP ;)
Offline



Użytkownik


Członek DUG






Admin łajza







sposób skuteczny, ale bardzo (bardzo!) brzydki
Offline



Użytkownik