Eu tenho uma caixa do CentOS 5.x sendo executada em uma plataforma VPS. Meu host VPS interpretou mal uma consulta de suporte que eu tinha sobre conectividade e liberou efetivamente algumas regras do iptables. Isso resultou na escuta do ssh na porta padrão e no reconhecimento dos testes de conectividade da porta. Irritante.
A boa notícia é que eu preciso de chaves autorizadas SSH. Pelo que sei, não acho que houve uma violação bem-sucedida. Ainda estou muito preocupado com o que estou vendo em / var / log / secure:
Apr 10 06:39:27 echo sshd[22297]: reverse mapping checking getaddrinfo for 222-237-78-139.tongkni.co.kr failed - POSSIBLE BREAK-IN ATTEMPT!
Apr 10 13:39:27 echo sshd[22298]: Received disconnect from 222.237.78.139: 11: Bye Bye
Apr 10 06:39:31 echo sshd[22324]: Invalid user edu1 from 222.237.78.139
Apr 10 06:39:31 echo sshd[22324]: reverse mapping checking getaddrinfo for 222-237-78-139.tongkni.co.kr failed - POSSIBLE BREAK-IN ATTEMPT!
Apr 10 13:39:31 echo sshd[22330]: input_userauth_request: invalid user edu1
Apr 10 13:39:31 echo sshd[22330]: Received disconnect from 222.237.78.139: 11: Bye Bye
Apr 10 06:39:35 echo sshd[22336]: Invalid user test1 from 222.237.78.139
Apr 10 06:39:35 echo sshd[22336]: reverse mapping checking getaddrinfo for 222-237-78-139.tongkni.co.kr failed - POSSIBLE BREAK-IN ATTEMPT!
Apr 10 13:39:35 echo sshd[22338]: input_userauth_request: invalid user test1
Apr 10 13:39:35 echo sshd[22338]: Received disconnect from 222.237.78.139: 11: Bye Bye
Apr 10 06:39:39 echo sshd[22377]: Invalid user test from 222.237.78.139
Apr 10 06:39:39 echo sshd[22377]: reverse mapping checking getaddrinfo for 222-237-78-139.tongkni.co.kr failed - POSSIBLE BREAK-IN ATTEMPT!
Apr 10 13:39:39 echo sshd[22378]: input_userauth_request: invalid user test
Apr 10 13:39:39 echo sshd[22378]: Received disconnect from 222.237.78.139: 11: Bye Bye
O que exatamente significa "POSSÍVEL QUEBRA TENTATIVA"? Que foi bem sucedido? Ou que não gostou do IP do qual o pedido estava vindo?
.rhosts
ou.shosts
autenticação (nunca vi isso usado). Scans acontece, mas não é isso que esta mensagem é sobre (embora qualquer conexão pode acioná-lo) (Para scans, os / as mensagens de usuários desconhecidos de autenticação falhadas são melhores para procurar)A parte "POSSÍVEL QUEBRA TENTATIVA", especificamente, está relacionada à parte "verificação reversa do mapeamento getaddrinfo com falha". Isso significa que a pessoa que estava se conectando não tinha o DNS direto e reverso configurado corretamente. Isso é bastante comum, especialmente para conexões ISP, que é de onde provavelmente veio o "ataque".
Independentemente da mensagem "POSSÍVEL QUEBRA-INTENSÃO", a pessoa está realmente tentando invadir usando nomes de usuário e senhas comuns. Não use senhas simples para SSH; de fato, a melhor ideia é desativar completamente as senhas e usar apenas chaves SSH.
fonte
Isso significa que o proprietário do netblock não atualizou o registro PTR para um IP estático dentro do seu intervalo e disse que o registro PTR está desatualizado, OU um ISP não configura registros reversos adequados para seus clientes IP dinâmicos. Isso é muito comum, mesmo para grandes ISPs.
Você acaba recebendo a mensagem no seu log porque alguém proveniente de um IP com registros PTR inadequados (devido a um dos motivos acima) está tentando usar nomes de usuário comuns para tentar o SSH no servidor (possivelmente ataque de força bruta ou talvez um erro honesto )
Para desativar esses alertas, você tem duas opções:
1) Se você possui um IP estático , adicione seu mapeamento reverso ao seu arquivo / etc / hosts (veja mais informações aqui ):
2) Se você possui um IP dinâmico e realmente deseja que esses alertas sejam desativados, comente o "GSSAPIAuthentication yes" no seu arquivo / etc / ssh / sshd_config.
fonte
GSSAPIAuthentication
não ajuda no meu caso (UseDNS no
é provavelmente o melhor cenário para se livrar dele (e de logins lentas quando o servidor tem problemas de DNS ...)Você pode facilitar a leitura e a verificação de seus logs desativando as pesquisas reversas em sshd_config (UseDNS no). Isso impedirá que o sshd registre as linhas de "ruído" que contêm "POSSÍVEL QUEBRA-INTENSÃO", deixando você se concentrar nas linhas um pouco mais interessantes que contêm "Usuário inválido do USUÁRIO do IPADDRESS".
fonte
logcheck
me incomodar com relatórios de email inúteis.UseDNS
é para (má idéia de usar).rhosts
e.shosts
autenticação (HostbasedAuthentication
). (E aFrom
opção de correspondência na configuração do SSHD e nas chaves autorizadas) (HostbasedUsesNameFromPacketOnly
embora exista uma configuração separada que possa ser necessária para alternar as pesquisas inversas para autenticação baseada em hosts, é uma ideia pior do que usar a autenticação de host com base em hosts ...)Não é necessário um login bem-sucedido, mas o que diz "possível" e "tentativa".
Alguns garotos maus ou crianças pequenas de scripts estão enviando tráfego criado com um IP de origem falso.
Você pode adicionar limitações de IP de origem às suas chaves SSH e tentar algo como fail2ban.
fonte