/ var / log подозрительные записи


8

Для забавы я хвостатая /var/log/auth.log(tail auth.log), и было много из следующего:

 sshd[16225]: Received disconnect from 203.100.83.32: 11: Bye Bye [preauth]

IP, кажется, из Китая ...

Я добавил правило iptables, чтобы заблокировать IP, и теперь нет.

Теперь вижу следующее:

 sshd[17225]: fatal: Read from socket failed: Connection reset by peer [preauth]

Что такое обе записи и что я могу сделать для защиты или динамического просмотра угроз.
Я fail2banустановил.

заранее спасибо


Вам нужен sshоткрытый порт на публичной стороне? В чем было добавлено правило iptables? После sshподвергаются общественной стороне будет генерировать много попаданий из порта снифферов и crackbots, которые могут быть причиной записи вы видите в настоящее время.
Дуггро

Сервер размещен на Linode.com, я ssh в поле, чтобы управлять, изменять и делать все, поэтому мне нужен ssh на данный момент. Я добавил правило iptables для блокировки адреса / 24 из Китая. Но мне нужно быть более защищенным и больше не беспокоиться о хакерах.
user2625721 15.12.14

1
Вы можете использовать настройку с очень низким порогом fail2banдля неудачных sshвходов в систему - 2 или 3 сбоя перед блокировкой - с коротким временем запрета (10-15 минут), чтобы препятствовать взлому, но не слишком долго, чтобы оставить вас заблокированным, если вы пропустите логин попытка.
Дуггро

Ответы:


1

Вам нужен доступ к этому хосту из нескольких мест? Или вы можете использовать Jumpbox, который имеет статический IP? В этом случае вы можете установить правило iptables, которое разрешает доступ SSH только к определенным IP-адресам. Это даст вам скрытое запрещение для всех, кроме статических IP-адресов.

Другими рекомендациями будет изменение службы для прослушивания нестандартного порта, отключение аутентификации root и настройка fail2ban.


0

Попробуйте изменить свой порт sshd на 1000+. Fail2ban тоже помогает.

Например, у меня есть несколько серверов, работающих под управлением sshd в 1919 или 905 годах, и я едва получаю эти китайские IP-адреса, пытаясь взломать мои сервера.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.