abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:44 | Nová verze

    Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).

    Ladislav Hagara | Komentářů: 0
    dnes 01:00 | Nová verze

    ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.

    Ladislav Hagara | Komentářů: 0
    včera 22:11 | IT novinky Ladislav Hagara | Komentářů: 0
    včera 20:55 | Nová verze

    Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.

    Ladislav Hagara | Komentářů: 2
    včera 17:22 | Nová verze

    Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.

    Ladislav Hagara | Komentářů: 1
    včera 17:11 | Nová verze

    ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.

    Ladislav Hagara | Komentářů: 1
    včera 12:11 | IT novinky

    Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.

    Ladislav Hagara | Komentářů: 8
    včera 05:11 | Komunita

    #HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.

    Ladislav Hagara | Komentářů: 2
    17.4. 17:55 | IT novinky

    Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.

    Ladislav Hagara | Komentářů: 3
    17.4. 17:44 | IT novinky

    Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).

    Ladislav Hagara | Komentářů: 1
    KDE Plasma 6
     (68%)
     (10%)
     (2%)
     (20%)
    Celkem 557 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: Dvouhodinový útok na SSH

    29.3.2008 12:25 happymaster23 | skóre: 9
    Dvouhodinový útok na SSH
    Přečteno: 1155×
    Zdravím,

    jak jsem se dnes probudil, tak jsem se šel podívat na phpSysInfo. Velice mě překvapila zátěž systému, která byla průměrově mnohem vyšší než normálně. Nejdříve jsem se podíval na top, ale tam ta zátěž konkrétního démona vidět nebyla. Tak jsem se podíval do logů:
    Mar 29 09:49:13  sshd[21929]: Invalid user gabriel from 81.145.34.4
    Mar 29 09:49:13  sshd[21930]: input_userauth_request: invalid user gabriel
    Mar 29 09:49:13  sshd[21930]: Received disconnect from 81.145.34.4: 11: Bye Bye
    Mar 29 09:49:14  sshd[21931]: Invalid user demo from 81.145.34.4
    Mar 29 09:49:14  sshd[21932]: input_userauth_request: invalid user demo
    Mar 29 09:49:14  sshd[21932]: Received disconnect from 81.145.34.4: 11: Bye Bye
    Mar 29 09:49:14  sshd[21933]: Invalid user demo from 81.145.34.4
    Mar 29 09:49:14  sshd[21934]: input_userauth_request: invalid user demo
    Mar 29 09:49:14  sshd[21934]: Received disconnect from 81.145.34.4: 11: Bye Bye
    Mar 29 09:49:14  sshd[21935]: Invalid user comercial from 81.145.34.4
    Mar 29 09:49:14  sshd[21936]: input_userauth_request: invalid user comercial
    Mar 29 09:49:14  sshd[21936]: Received disconnect from 81.145.34.4: 11: Bye Bye
    
    Načež mě popadl obrovský smích, protože stejně mám povolené přihlášení jenom pomocí klíče. Potom mě ale trochu přešel, protože ten útok začal v 9:45 a skončil 11:54 a bot za tu dobu stihl vyzkoušet nějakých 18 200 uživatelů.

    Protože jsem v této oblasti poměrně nový, tak by mě zajímalo, jak často se s tímto setkáváte? Jak velký pokus to podle vás byl? Když útok odchytíte když se právě děje tak banujete IP? Má nějaký smysl IP zabanovat až po útoku?

    Díky za odpovědi

    Odpovědi

    29.3.2008 12:36 Jirka
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Ahoj, já měl stejné problémy s podobnými otravy. Tak jsem sshd rozjel na jiném portu, než je standardní 22. A už nikdo neotravuje. Samozřejmě, je to pouze obrana je proti otravům, není to zvýšení bezpečnosti!
    Jardík avatar 29.3.2008 12:36 Jardík | skóre: 40 | blog: jarda_bloguje
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Já bych na to reagoval odplatou, ze které by se už počítač 81.145.34.4 nemusel vzpamatovat. Ale nejdříve bych si ověřil, jestli to není nějaký proxy server, abys nehackoval ten, když za to nemůže :-)
    Věřím v jednoho Boha.
    29.3.2008 17:45 happymaster23 | skóre: 9
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Proxy to asi není. Google na tuto IP dává taky zajímavé výsledky, sice jsou jen tři, ale všechny ukazují na to, že se jedná přímo o bota. Ale abych pravdu řekl, tak u tvé odpovědi jsem se fakt pobavil - konkrétně jaký typ odplaty by si zvolil? :D
    stativ avatar 29.3.2008 12:42 stativ | skóre: 54 | blog: SlaNé roury
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Doporučil bych fail2ban, můžeš si tam nastavit, že třeba po 10 nepovedených pokusech se daná IP zablokuje. Takhle bys měl hned klid.
    Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
    29.3.2008 12:52 Jan Mikuš | skóre: 20 | Kladno
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Ja pouzivam DenyHost.
    29.3.2008 17:48 happymaster23 | skóre: 9
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Děkuji za odpovědi, fail2ban i denyhost určitě vyzkouším, ale vzhledem k tomu, že to byl první takový útok a zatěžoval CPU zhruba o plus 5% nad průměr, tak to zatím nemá cenu. A prolomení doopravdy nehrozí.
    stativ avatar 29.3.2008 19:36 stativ | skóre: 54 | blog: SlaNé roury
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Pokud by jsi byl ochoten tomu dát dost času a ten počítač by nebyl moc zabezpečený, tak by stálo za to ho ovládnou a pustit na něm BOINC.
    Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
    29.3.2008 13:36 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Takovéto pokusy mám taky na denním pořádku (teda měl jsem, teď už to nesleduju). Útočníku jsem vždy uštědřil nmap :-D. Jednou jsem našel na nmapovaném počítači SUSE se VNC serverem :-). Většinou se používají lehko přístupné slovníky (dokonce i české jména). Spíš by mě zajímalo, co by ten bot dělal kdybych mu předhodil nějaký účet ve virtuálním stroji :-D.
    29.3.2008 17:54 happymaster23 | skóre: 9
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Stáhl jsem si ten nmap, ale protože nikde po ruce nemám testovací stroj s GNU/Linuxem a s produkčním strojem si nechci hrát, tak jsem si musel stáhnout verzi pro Windows. Tu jsem nainstaloval pod virtualizované WXP, ale ten nenašel absolutně nic a když jsem to zkoušel na můj stroj, tak zjistil akorát PTR záznam :D. Ale někde na cestě virtualizace-nat-fyzický stroj-nat-internet bude asi chyba. Teď jsem si vzpomněl, že mám někde zahrabaný jeden disk s "půlkou" RAIDu 1 s GNU/Linuxem, tak ho zkusím nahodit a otestovat to ;).
    vencour avatar 29.3.2008 13:50 vencour | skóre: 56 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH

    Taky jsem se už na to ptal ... v blogu, zatim mám denyhost. Další rady určitě znáš, najdeš, přístup např. z jedné ajpiny 3x za minutu apod.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    29.3.2008 14:03 georgo23 | skóre: 26 | blog: instalace_vmwaru | Karviná
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Taky jsem si tim prosel. Zmenil jsem port a od te doby klid ....
    jen se učím jak se to naučit .... ...
    29.3.2008 18:39 Käyttäjä 11133 | skóre: 58 | blog: Ajattelee menneisyyttä
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Tihle boti mě pravidelně navštěvují každý den minimálně na 3 počítačích :-)
    Jakub Lucký avatar 29.3.2008 19:17 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Jo jo, taky se s nima znám ;)
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    29.3.2008 19:14 R
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Netreba nic instalovat, da sa to pekne riesit cez iptables - recent. Raz to tu niekto spominal. Nieco ako:
    $IPTABLES -N SSH_attack
    $IPTABLES -A SSH_attack -m recent --set --name SSH
    $IPTABLES -A SSH_attack -m recent --update --seconds 300 --hitcount 5 --name SSH -j LOG --log-level info --log-prefix "SSH attack blocked: "
    $IPTABLES -A SSH_attack -m recent --update --seconds 300 --hitcount 5 --name SSH -j DROP
    $IPTABLES -A SSH_attack -j ACCEPT
    
    29.3.2008 21:15 Jooky (inactive) | skóre: 39 | blog: Jooky | Bratislava
    Rozbalit Rozbalit vše Re: Dvouhodinový útok na SSH
    Ja pouzivam nieco podobne. Nadviazat spojenie na ssh port povolim len raz za 30 sekund, a ked niekto necaka tych 30 sekund tak pekne zahadzujem vsetko co tam prichadza. V jednom spojeni povolim skusit len 3x heslo.
    Od kedy som toto zaviedol na servri tak sem tam vidim jeden/dva pokusi, ale potom uz nic. Scripty na tom timeoutuju a ludi to asi nebavi (hlavne ked nevedia ten cas a ked skorsie skusaju tak sa predlzuje).

    Tu su relevantne casti iptables. Ja tam mam hromadu veci tak to mam vetvene.
    ...
    iptables -A INPUT -m state --state NEW -j NEW_CON
    ...
    iptables -A NEW_CON -i wan -p tcp --dport 22 -j SSH_ACCESS
    ...
    iptables -A SSH_ACCESS -m recent --name ssh_attempt --rsource --update --seconds 30 --hitcount 1 -j DROP
    iptables -A SSH_ACCESS -m recent --name ssh_attempt --rsource --set -j ACCEPT
    ...
    

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.