Eu tenho vps que eu uso para rodar um servidor web, ele atualmente roda o ubuntu server 12.04. Desde algumas semanas eu continuo recebendo muitos erros no meu console ssh.
2014 Apr 11 08:41:18 vps847 PAM service(sshd) ignoring max retries; 6 > 3
2014 Apr 11 08:41:21 vps847 PAM service(sshd) ignoring max retries; 6 > 3
2014 Apr 11 08:41:24 vps847 PAM service(sshd) ignoring max retries; 6 > 3
2014 Apr 11 08:41:25 vps847 PAM service(sshd) ignoring max retries; 6 > 3
2014 Apr 11 08:41:26 vps847 PAM service(sshd) ignoring max retries; 6 > 3
2014 Apr 11 08:41:29 vps847 PAM service(sshd) ignoring max retries; 6 > 3
2014 Apr 11 08:41:29 vps847 PAM service(sshd) ignoring max retries; 6 > 3
Alguém poderia me dizer o que esses erros significam. Ou pelo menos me diga como desativar esses erros. É realmente irritante quando estou trabalhando com o ssh e esses erros continuam aparecendo em toda a minha tela.
MaxAuthTries 3
na configuração ssh e depois reiniciando o servidor.Embora as outras respostas estejam corretas ao eliminar a mensagem de erro recebida, considere que essa mensagem de erro pode ser apenas um sintoma de outro problema subjacente.
Você recebe essas mensagens porque existem muitas tentativas de login com falha via ssh no seu sistema. Pode haver alguém tentando fazer força bruta na sua caixa (foi o caso quando recebi as mesmas mensagens no meu sistema). Leia o seu
var/log/auth.log
para pesquisa ...Se esse for o caso, você deve considerar instalar uma ferramenta como 'fail2ban' (
sudo apt-get install fail2ban
no Ubuntu). Ele lê automaticamente os arquivos de log do seu sistema, pesquisa várias tentativas de login com falha e bloqueia os clientes mal-intencionados por um tempo configurável via iptables ...fonte
Parece que a análise acima não está completamente correta. Parece não haver uma opção retry = para autenticação do pam (eu encontrei uma para o pam_cracklib, mas isso apenas diz respeito à alteração de senha na seção "senha", não à autenticação na seção "auth" do pam). Em vez disso, o pam_unix contém um número máximo interno de tentativas de 3. Após 3 tentativas, o pam retorna o código de erro PAM_MAXRETRIES para informar o sshd disso.
O sshd realmente deve parar de tentar nesse caso, independentemente de seus próprios MaxAuthTries. Não, o que eu acho que é um bug (que acabei de relatar com o openssh ).
Até que esse bug seja corrigido, parece que definir MaxAuthTries como <= 3 é a única maneira de impedir que essa mensagem seja exibida.
fonte
O cliente ssh pode tentar se autenticar com uma ou mais chaves. Todas as chaves que não estão listadas em allowed_keys irão falhar, consumindo uma das tentativas do sshd. O cliente tentará todas as chaves ssh que possui até que uma tenha sucesso ou todas falhem, por isso é bom que o sshd permita que você tente várias.
Se nenhuma chave corresponder, o sshd poderá permitir que você tente uma senha. Cada uma dessas tentativas também consome uma das tentativas permitidas do sshd. Mas também consome uma das tentativas permitidas do PAM.
Portanto, a combinação de 6 tentativas de autenticação ssh e 3 tentativas de autenticação pam é uma coisa boa: significa que o ssh permitirá 6 tentativas de autenticação total (chave ou senha), mas apenas 3 tentativas de senha.
Como já foi dito, se você costuma vê-los em seus logs, alguém está tentando entrar no sistema com força bruta. Considere usar fail2ban para bloquear completamente pacotes de endereços IP dos quais essas tentativas se originam.
fonte
Após a atualização do Debian 6 para o Debian 7, tive os mesmos problemas. De repente, esses erros de sshd surgiram no meu console.
No meu caso, o problema era que
rsyslog
não estava mais instalado após a atualização do Debian.Após a instalação do rsyslog, estes erros desapareceram do meu console:
apt-get install rsyslog
fonte
Certamente, obter esses avisos no console pode ser irritante, mas quando vejo em meus arquivos de log que ontem tive 987 tentativas fracassadas de login raiz provenientes de um endereço IP na China ou 2670 de algum serviço em nuvem na Califórnia, ou ... muitos outros, não me preocupo. A raiz do usuário não tem permissão para fazer login na minha máquina. Não importa quantas tentativas.
Se eles começassem a tentar nomes de usuário que podem fazer login, isso seria uma questão diferente, mas se alguém tiver boas senhas, também não vejo risco. As senhas de login (ao contrário das chaves de criptografia) só podem ser tentadas com tanta rapidez.
Usar algo como fail2ban parece complexidade desnecessária que não compra nada (se você tiver boas senhas) e complexidade é ruim para segurança. Tentativas de limitação é algo que o sshd deve implementar, não algo que deve exigir algum complemento ... e o sshd faz tentativas de limitação . Boa.
-kb, o Kent que usa apenas boas senhas e nunca é reciclado entre sites diferentes.
fonte