Ich bin ziemlich neu in der Welt der Systemadministration. Ich habe in letzter Zeit an einer Anwendung gearbeitet und wenn ich meine Anwendungsserver-Protokolle überprüfe, erhalte ich ständig verschiedene IP-Adressen, die versuchen, mit brachialer Gewalt auf meinen Server zu sshen. Hier ist ein Beispiel für mein Serverprotokoll:
Feb 14 04:07:20 foodwiz3 sshd[1264]: error: Could not load host key: /etc/ssh/ssh_host_ed25519_key
Feb 14 04:07:21 foodwiz3 sshd[1264]: reverse mapping checking getaddrinfo for coenamor.columbiansabbatical.com [23.249.167.223] failed - POSSIBLE BREAK-IN ATTEMPT!
Feb 14 04:07:21 foodwiz3 sshd[1264]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=23.249.167.223 user=root
Feb 14 04:07:23 foodwiz3 sshd[1264]: Failed password for root from 23.249.167.223 port 32997 ssh2
Feb 14 04:07:23 foodwiz3 sshd[1264]: Received disconnect from 23.249.167.223: 11: Bye Bye [preauth]
Feb 14 04:13:04 foodwiz3 sshd[1289]: error: Could not load host key: /etc/ssh/ssh_host_ed25519_key
Feb 14 04:13:05 foodwiz3 sshd[1289]: reverse mapping checking getaddrinfo for coenamor.columbiansabbatical.com [23.249.167.223] failed - POSSIBLE BREAK-IN ATTEMPT!
Feb 14 04:13:05 foodwiz3 sshd[1289]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=23.249.167.223 user=root
Feb 14 04:13:07 foodwiz3 sshd[1289]: Failed password for root from 23.249.167.223 port 41562 ssh2
Ist das etwas ziemlich Normales oder sollte ich mir Sorgen machen / etwas dagegen tun?
Antworten:
Willkommen in der wundervollen Welt des Internets ... Haben Sie:
ssh
?Die eigentliche Antwort lautet jedoch: Ja, das ist normal : Das BotNet Maffia kann immer ein paar besonders schlecht geschützte Server verwenden ...
quelle
Es ist ziemlich normal, dass Anmeldeversuche ausreichen, um ein Flutprotokoll zu erstellen.
Das Ändern von SSH-Ports ist eher eine Art "Sicherheit durch Unbekanntheit" -Lösung, hilft jedoch bei der Flut. Ich betone, es ist nicht sehr elegant; Nicht ohne Grund gibt es De-facto-Ports für Dienste.
Wie es standardmäßig aktiviert sein sollte, aber stellen Sie sicher, dass Sie nicht als root SSH auf Ihrem Server ausführen können. Es ist der Benutzername, der unter den Servern ziemlich konsistent ist und daher das Hauptziel für Anmeldeversuche mit Passwort-Brute-Force ist. Erzwingen Sie die Einstellung mit der folgenden Zeile in
sshd_config
:fail2ban
Prüfen Sie auch, ob sshd-Protokolle auf Wiederholungstäter überwacht werden. Zum Beispiel würden 5 fehlgeschlagene Anmeldungen innerhalb von 3 Minuten von einer bestimmten IP diese IP für 10 Minuten blockieren. Ich habe diese Sperrzeit auf 24 Stunden erhöht, um die Anzahl der Spam-Mails weiter zu reduzieren - erfolgreich. :)quelle
Ich würde Ihnen vorschlagen, ein paar Dinge zu tun:
/ etc / ssh / sshd_config
Installation
fail2ban
- Es überwacht Protokolldateien und sperrt fehleranfällige Adressen vorübergehend oder dauerhaft, indem vorhandene Firewall-Regeln aktualisiert werden (iptables
).Stellen Sie sicher, dass Sie Ihre vertrauenswürdigen Speicherorte in die weiße Liste aufgenommen haben.
quelle
Ja, sei besorgt . Sie werden sich möglicherweise nie verbrennen, sollten sich jedoch an die bewährten IT-Methoden halten. Sicher ist sicher.
Ich bin ein Netzwerkadministrator in einem Krankenhaus. Es ist immer eine schlechte Idee, eine Box direkt mit dem Internet zu verbinden. Was Sie sehen, sind all die tausenden automatisierten Scanner, die im Internet nach Sicherheitslücken suchen. Ich sehe diese und alle möglichen Dinge (Port-Scans, verschiedene bekannte Schwachstellentests) für alle Arten von Software (ssh, telnet, ftp usw.) in unserer ID-Box.
Ihr Computer sollte sich hinter einer Firewall / NAT-Lösung befinden, und Sie sollten nur Portweiterleitung der erforderlichen Ports zum Internet (80, 443 usw.). Es ist relativ einfach zu machen.
Etwas zu haben, das Sie für die Verwaltung verwenden können (SSH-Telnet), ist eine schlechte Idee, wenn Sie sich mit dem Internet auseinandersetzen, denn wenn - aus welchem Grund auch immer - ein Fehler in der SSH- / Telnet-Software auf diesem Server vorliegt, erkennt der automatische Bot diesen sofort und du wirst geschraubt. Fehler in der Software treten ständig auf und es kann eine Weile dauern, bis ein Patch veröffentlicht wird oder Sie sich daran erinnern, ihn zu patchen.
Wenn Sie eine Remoteverwaltung benötigen, sollten Sie eine VPN-Lösung einrichten. Wenn Sie Windows verwenden, richten Sie das Terminaldienstegateway für den Remotedesktop ein. Ich weiß, dass Sie eine separate Linux- oder Windows-Box mit 2 Netzwerkkarten verwenden können, um das Routing und den Remotezugriff für VPN und NAT einzurichten, wenn Sie nur ein kleiner Laden sind. Andernfalls verfügen Anbieter wie Cisco über Hardware-Firewall- / NAT-Lösungen (Cisco ASA).
Stellen Sie Ihren Computer also hinter NAT. Leiten Sie nur die Ports weiter, die zum Ausführen des Dienstes erforderlich sind. Portieren Sie keine Weiterleitungsdienste, die für die Verwaltung verwendet werden, in das Internet, sondern suchen Sie nach VPN für die Remoteverwaltung.
PS Das Ändern der SSH-Ports kann zwar das Protokollvolumen verbessern, verhindert jedoch nicht den Zugriff auf SSH. Jeder der Tausenden automatisierten Schwachstellenfinder kann und wird Port-Scans durchführen, um festzustellen, welche Ports auf welche Dienste warten. Sie können es selbst mit einem Tool namens nmap tun .
quelle
sshd
Instanz befindet. Eine ssh-Jumpbox kann so sicher sein wie die meisten VPN-Konfigurationen, aber im Allgemeinen funktioniert das nicht so.Sie können die interne Firewall des Kernels mit iptables konfigurieren . Damit nur wenige Rechner auf Ihren Server ssh und andere IP-Pakete fallen lassen können. Siehe
man iptables
für weitere Informationen.Wenn beispielsweise 192.168.1.67 der Host ist, von dem Sie ssh verwenden, geben Sie auf dem Server Folgendes ein:
quelle
Benötigen Sie wirklich Ihren Server im Internet? Wenn Sie es wirklich im Internet haben möchten, stellen Sie sicher, dass es sicher ist, bevor Sie es dort ablegen.
Das Ändern des Ports ist nur Sicherheit durch Unbekanntheit. Wenn Ihr Angreifer ausgefeilter ist als nur das Ausführen von Skripten, hilft das nichts.
Ein paar Dinge, die ich bereits erwähnte, empfehle ich auch:
Ich bin gerade dieser Community beigetreten, weil es zwei Dinge gibt, die meiner Meinung nach nicht angemessen angesprochen wurden.
quelle
Ein weiteres Beispiel für die Antwort von @cff, wenn Sie beabsichtigen, aufeinanderfolgende "Versuche" auf Ihrem SSH-Server zu verbieten:
Dieser eine "markiert" Verbindungsversuch und wenn mehr als 4 in 600s (10mn) passieren, dann ist der Ursprung "gebannt". Verwenden Sie dies anstelle von @cff, da es sicherer ist (wenn Sie sich aussperren, warten Sie 10 Minuten und versuchen Sie es erneut).
quelle