Kirjoittaja Aihe: ssh brute force hyökkäys Kiinasta  (Luettu 3097 kertaa)

VOJ

  • Käyttäjä
  • Viestejä: 135
    • Profiili
ssh brute force hyökkäys Kiinasta
« : 21.08.14 - klo:22.35 »
Hei

Mediaserverini on joutunut Kiinasta peräisin olevan ssh brute force hyökkäyksen kohteeksi ja sitä pommitetaan jatkuvasti eri portteihin kohdistuvilla ssh kirjautumisyrityksillä root ja admin tunnuksella. Root kirjautuminen on estetty ja ja admin nimistä käyttäjää ei ole joten turhaan koputtelevat. Tarvitsen kuitenkin ssh yhteyttä koneelle joten en voi sammuttaa sitä kokonaan pois käytöstä.

Haluaisin kuitenkin torpata nämä yritykset siten että jos ssh yhteyttä yritetään ottaa muuhun kuin sille asetettuun porttiin niin ip-osoite josta sitä yritettiin estettäisiin esim. 24 tunniksi. HIllitsisi niitä yrityksiä varsin tehokkaasti. En vain ole löytänyt keinoa miten tällainen esto määriteltäisiin joten kaikki vinkit otetaan kiitollisena vastaan.

Ville Pöntinen

  • Käyttäjä
  • Viestejä: 2078
    • Profiili
Vs: ssh brute force hyökkäys Kiinasta
« Vastaus #1 : 21.08.14 - klo:22.48 »
Itse käytin aikoinaan tätä http://linux.fi/wiki/Fail2ban

raimo

  • Käyttäjä
  • Viestejä: 4165
  • openSUSE Tumbleweed
    • Profiili
Vs: ssh brute force hyökkäys Kiinasta
« Vastaus #2 : 21.08.14 - klo:22.50 »
fail2ban

Koodia: [Valitse]
sudo apt-get install fail2banEstää IP:n  epäonnistuneiden kirjautumisten jälkeen halutuksi ajaksi.
Asetuksissa valitaan mm. miten monta kertaa virheellinen kirjautuminen hyväksytään,
erittäin monipuolinen ohjelma.
https://help.ubuntu.com/community/Fail2ban

Arvon Ville Pöntinen ehti ensin, mutta lähetän kun kerran kirjoitin!!! :D
Tietä käyden tien on vanki. Vapaa on vain umpihanki.
Aaro Hellaakoski

VOJ

  • Käyttäjä
  • Viestejä: 135
    • Profiili
Vs: ssh brute force hyökkäys Kiinasta
« Vastaus #3 : 21.08.14 - klo:23.04 »
Kiitos vastauksista. Kokeillaan. Tsekkasin niin viimeisen kahden vuorokauden aikana kirjautumisyrityksiä on oillut yli 5000. Melkoista pommitusta.

ajaaskel

  • Palvelimen ylläpitäjä
  • Käyttäjä
  • Viestejä: 3401
    • Profiili
Vs: ssh brute force hyökkäys Kiinasta
« Vastaus #4 : 21.08.14 - klo:23.30 »
Ongelmaa voi aika hyvin kiertää käyttämällä avaimia ja poistamalla salasanakirjautumisen kokonaan ssh-yhteyksiltä.  Kukaan ei voi arpoa salasanaa kun sitä ei edes kysytä.

Autamme ilolla ja ilmaiseksi omalla ajallamme.  Ethän vaadi, uhoa tai isottele näin saamasi palvelun johdosta.

VOJ

  • Käyttäjä
  • Viestejä: 135
    • Profiili
Vs: ssh brute force hyökkäys Kiinasta
« Vastaus #5 : 22.08.14 - klo:18.10 »
Fail2ban tehosi. Jouduin kyllä muuttamaan bantimen 600 --> 3600. Yrittivät pirulaiset 600 jälkeen vielä uudestaan samasta osoitteesta. Kun nostin bantimen 3600 niin uudelleen yritykset loppuivat. Nyt vaan mukaan on tullut myös osoitteita Ukrainasta.

Vieläkin kyllä haluaisin että osoitteen voisi torpata heti jos se yrittää ssh yhteyttä väärään porttiin. En vaan ole vielä löytänyt fail2ban:ista kuinka sen saisi aikaiseksi.

VOJ

  • Käyttäjä
  • Viestejä: 135
    • Profiili
Vs: ssh brute force hyökkäys Kiinasta
« Vastaus #6 : 23.08.14 - klo:20.27 »
Tiukensin pääsyä lisäämällä /etc/hosts.deny tiedostoon kolme hyökäävintä osoiteavaruutta ja pelkästään se poisti n. 90 % hyökkäysyrityksistä. Samoin turva paranee kun niistä osoitteista ei pääse yrittämään edes sitä kolmea kertaa kirjautua jonka fail2ban suvaitsee ennen torppaamista.

Koodia: [Valitse]
# /etc/hosts.deny: list of hosts that are _not_ allowed to access the system.
#                  See the manual pages hosts_access(5) and hosts_options(5).
#
# Example:    ALL: some.host.name, .some.domain
#             ALL EXCEPT in.fingerd: other.host.name, .other.domain
#
# If you're going to protect the portmapper use the name "rpcbind" for the
# daemon name. See rpcbind(8) and rpc.mountd(8) for further information.
#
# The PARANOID wildcard matches any host whose name does not match its
# address.
#
# You may wish to enable this to ensure any programs that don't
# validate looked up hostnames still leave understandable logs. In past
# versions of Debian this has been the default.
# ALL: PARANOID

# osoitteet joista tulee jatkuvasti ssh brute force hyökkäyksiä
ALL:    61.167.49., 61.174.51., 116.10.191.

Mistofelees

  • Käyttäjä
  • Viestejä: 641
    • Profiili
Vs: ssh brute force hyökkäys Kiinasta
« Vastaus #7 : 08.09.14 - klo:23.23 »
Ihan ensimmäiseksi kannattaa pistää ping pois päältä.
Itsellä ulkoverkon kuorma putosi ratkaisevasti, kun kielsin muureja päästämästä läpi pingejä.
Nyt muuri päästää läpi ainoastaan SSH:n
Jos joudun ottamaan ulkoa http-yhteyden kotiserveriin, käytän putkitusta.