J'ai une boîte CentOS 5.x fonctionnant sur une plate-forme VPS. Mon hôte VPS a mal interprété une demande d'assistance concernant la connectivité et a effacé efficacement certaines règles iptables. Cela a abouti à ce que ssh écoute le port standard et accuse réception des tests de connectivité du port. Ennuyeux.
La bonne nouvelle est que j'ai besoin de clés SSH Authorized. Autant que je sache, je ne pense pas qu'il y ait eu de violation réussie. Je suis toujours très préoccupé par ce que je vois dans / var / log / secure:
Apr 10 06:39:27 echo sshd[22297]: reverse mapping checking getaddrinfo for 222-237-78-139.tongkni.co.kr failed - POSSIBLE BREAK-IN ATTEMPT!
Apr 10 13:39:27 echo sshd[22298]: Received disconnect from 222.237.78.139: 11: Bye Bye
Apr 10 06:39:31 echo sshd[22324]: Invalid user edu1 from 222.237.78.139
Apr 10 06:39:31 echo sshd[22324]: reverse mapping checking getaddrinfo for 222-237-78-139.tongkni.co.kr failed - POSSIBLE BREAK-IN ATTEMPT!
Apr 10 13:39:31 echo sshd[22330]: input_userauth_request: invalid user edu1
Apr 10 13:39:31 echo sshd[22330]: Received disconnect from 222.237.78.139: 11: Bye Bye
Apr 10 06:39:35 echo sshd[22336]: Invalid user test1 from 222.237.78.139
Apr 10 06:39:35 echo sshd[22336]: reverse mapping checking getaddrinfo for 222-237-78-139.tongkni.co.kr failed - POSSIBLE BREAK-IN ATTEMPT!
Apr 10 13:39:35 echo sshd[22338]: input_userauth_request: invalid user test1
Apr 10 13:39:35 echo sshd[22338]: Received disconnect from 222.237.78.139: 11: Bye Bye
Apr 10 06:39:39 echo sshd[22377]: Invalid user test from 222.237.78.139
Apr 10 06:39:39 echo sshd[22377]: reverse mapping checking getaddrinfo for 222-237-78-139.tongkni.co.kr failed - POSSIBLE BREAK-IN ATTEMPT!
Apr 10 13:39:39 echo sshd[22378]: input_userauth_request: invalid user test
Apr 10 13:39:39 echo sshd[22378]: Received disconnect from 222.237.78.139: 11: Bye Bye
Que signifie exactement "TENTATIVE DE RUPTURE POSSIBLE"? Que c'était réussi? Ou qu'il n'a pas aimé l'adresse IP de la demande?
.rhosts
ou d’.shosts
authentification (je ne l’ai jamais vu utilisé). Des analyses sont effectuées, mais ce n’est pas l’objet de ce message (bien que toute connexion puisse le déclencher) (pour les analyses, il est préférable de rechercher les messages d’auteur / utilisateur inconnu qui ont échoué)La partie "POSSIBILITÉ D'INTERRUPTION", en particulier, est liée à la partie "échec du contrôle de mappage inverse getaddrinfo". Cela signifie que la personne qui se connectait n'avait pas configuré le DNS inversé et inversé correctement. C'est assez courant, surtout pour les connexions ISP, d'où provient probablement "l'attaque".
Indépendamment du message "TENTATIVE D'INTERRUPTION POSSIBLE", la personne tente actuellement de s'introduire par effraction en utilisant des noms d'utilisateur et des mots de passe communs. N'utilisez pas de mots de passe simples pour SSH; En fait, la meilleure idée est de désactiver complètement les mots de passe et d’utiliser les clés SSH uniquement.
la source
Cela signifie que le propriétaire du bloc réseau n'a pas mis à jour l'enregistrement PTR pour une adresse IP statique dans leur plage, et que cet enregistrement PTR est obsolète OU OU un fournisseur de services Internet ne configure pas les enregistrements inversés appropriés pour ses clients IP dynamiques. Ceci est très courant, même pour les grands FAI.
Vous finissez par avoir le message dans votre journal parce que quelqu'un venant d'une adresse IP avec des enregistrements PTR incorrects (pour l'une des raisons ci-dessus) essaie d'utiliser des noms d'utilisateur courants pour essayer SSH sur votre serveur (éventuellement attaque par force brutale, ou peut-être une erreur honnête ).
Pour désactiver ces alertes, vous avez deux choix:
1) Si vous avez une adresse IP statique , ajoutez votre reverse mapping à votre fichier / etc / hosts (voir plus d’informations ici ):
2) Si vous avez une adresse IP dynamique et que vous voulez vraiment faire disparaître ces alertes, commentez le message "GSSAPIAuthentication yes" dans votre fichier / etc / ssh / sshd_config.
la source
GSSAPIAuthentication
ne m'aident pas dans mon cas (UseDNS no
est probablement le meilleur réglage pour s'en débarrasser (et des connexions lentes lorsque le serveur a des problèmes de DNS ...)Vous pouvez rendre vos journaux plus faciles à lire et à vérifier en désactivant les recherches inversées dans sshd_config (UseDNS no). Cela empêchera sshd de consigner les lignes "noise" contenant "TENTATIVE D'INTERRUPTION POSSIBLE", ce qui vous obligera à vous concentrer sur les lignes légèrement plus intéressantes contenant "Utilisateur non valide d'utilisateur de IPADDRESS".
la source
logcheck
me déranger avec des rapports par courrier électronique sans valeur.UseDNS
est pour le (mauvaise idée d’utiliser).rhosts
et l’.shosts
authentification (HostbasedAuthentication
). (Et l'From
option de correspondance dans la configuration SSHD et registered_keys) (il existe un paramètreHostbasedUsesNameFromPacketOnly
séparé qui pourrait être nécessaire pour passer des recherches inversées pour une autorisation basée sur hôtes également, pire idée que d'utiliser l'authentification par hôtes ...)Il n'est pas nécessaire d'avoir une connexion réussie, mais ce qui est écrit "posible" et "tentative".
Un méchant garçon ou un script kiddie vous envoie du trafic fabriqué avec une fausse adresse IP d'origine.
Vous pouvez ajouter des limitations IP d'origine à vos clés SSH et essayer quelque chose comme fail2ban.
la source