Mar 2 02:34:02 freetalker3 sshd[28436]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:08 freetalker3 sshd[28439]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:13 freetalker3 sshd[28442]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:19 freetalker3 sshd[28445]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:24 freetalker3 sshd[28448]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:30 freetalker3 sshd[28451]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:35 freetalker3 sshd[28454]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:41 freetalker3 sshd[28457]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:46 freetalker3 sshd[28460]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:52 freetalker3 sshd[28463]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:57 freetalker3 sshd[28466]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:03 freetalker3 sshd[28469]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:08 freetalker3 sshd[28472]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:14 freetalker3 sshd[28475]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:20 freetalker3 sshd[28478]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:25 freetalker3 sshd[28481]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:31 freetalker3 sshd[28484]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:36 freetalker3 sshd[28488]: Did not receive identification string from 211.110.33.50
Meine Datei /var/log/auth.log enthält alle 6 Sekunden Spam-Nachrichten. mein server ist auf vps und die ip scheint eine interne ip zu sein. Was könnte die Ursache für dieses Problem sein?
Antworten:
Einige Bösewichte (Überraschung!) Hämmern ssh an, um eine Kombination aus Benutzername und Passwort zu finden, die sie in das System bringt. Wahrscheinlich von einem Botnetz, das das Gleiche tut, um zu wissen, wie viele andere ahnungslose Opfer es gibt.
Installieren Sie so etwas wie fail2ban oder DenyHosts (einige von beiden sollten für jede Linux-Distribution verfügbar sein) oder richten Sie Ihre lokale Firewall ein, um SSH-Verbindungsversuche zu begrenzen. Wenn Sie den SSH-Port ändern, schlägt der Versuch mit brachialer Gewalt fehl, aber es schlägt auch die legitime Verwendung fehl.
quelle
Eigentlich war dies von meinem Hosting-Provider - sie haben alle 6 Sekunden meinen VPS als Spam gesendet, um meinen Serverstatus auf ihrer Webkonsole anzuzeigen. Mein Server wird als aktiv angezeigt, wenn mein SSHD darauf antwortet.
Ich habe gerade OpenVPN installiert und nur über dieses SSH zugelassen. Meinem Provider zufolge hat mein Server also 100% Ausfallzeit.
quelle
Dies ist höchstwahrscheinlich ein Keepalive (Überprüfung, ob der Server antwortet) von einer Kommunikation. Gerät.
quelle
Solche Nachrichten werden von SSH ausgelöst, wenn jemand versucht, darauf zuzugreifen, die Schritte jedoch nicht abgeschlossen hat. Wenn NMS beispielsweise prüft, ob Port ssh 22 aktiv ist oder nicht, versucht es einfach, eine Verbindung zu Port 22 herzustellen. Wenn die Verbindung erfolgreich hergestellt wurde, wird es auflegen. In solchen Fällen meldet SSH dasselbe.
Das liegt also an einem SSH-Port-Scan.
quelle
Versuchen Sie, den SSH-Port in folgenden Schritten von 22 auf einen anderen zu ändern
sshd_config
:Wenn Nachrichten nicht gestoppt werden, kann das Problem auch dadurch verursacht werden: Freebpx verursacht sshd-Fehler in / var / log / secure-Protokolldatei oder siehe Diskussion hier "Keine Identifikationszeichenfolge erhalten" in auth.log in Ubuntu-Foren.
quelle
Wenn Sie sich jemals gefragt haben, wer den Port scannt oder versucht, sich auf Ihrem Computer zu authentifizieren, überprüfen Sie einfach Folgendes:
etc.
quelle
Dies könnte auch ein Versuch sein, einen bekannten Pufferüberlauf-Exploit durchzuführen.
Es ist im Filter dokumentiert
/etc/fail2ban/filter.d/sshd-ddos.conf
, den Sie aktivieren können, um sich durch diese Hackversuche zu schützen:Die Zielzeichenfolge für diesen Exploit lautet (raten Sie mal?) "Keine Identifikationszeichenfolge erhalten von ..."
Sie können legitime Verbindungen, die von Ihrem Providernetzwerk zu Überwachungszwecken stammen, von anderen nicht autorisierten Quellen unterscheiden, indem Sie einfach den Netzwerkbereich der Remote-IP-Adresse überprüfen.
Es ist möglich, den fail2ban-Filter (über die 'ignoreregex'-Direktive) anzuweisen, um legitime Versuche entsprechend zu ignorieren.
quelle