/ var / log các mục đáng ngờ


8

Để giải trí, tôi đã /var/log/auth.logvẫy đuôi (đuôi auth.log) và có nhiều điều sau đây:

 sshd[16225]: Received disconnect from 203.100.83.32: 11: Bye Bye [preauth]

IP có vẻ là từ Trung Quốc ...

Tôi đã thêm quy tắc iptables để chặn ip và bây giờ đã biến mất.

Bây giờ nhìn thấy như sau:

 sshd[17225]: fatal: Read from socket failed: Connection reset by peer [preauth]

Cả hai mục là gì và tôi có thể làm gì để bảo vệ hoặc tự động nhìn thấy các mối đe dọa.
Tôi đã fail2bancài đặt.

Cảm ơn trước


Bạn có cần sshcổng mở ở phía công cộng? Các quy tắc được thêm vào là iptablesgì? Tiếp sshxúc với phía công chúng sẽ tạo ra rất nhiều lượt truy cập từ trình thám thính cổng và crackbots, đây có thể là nguyên nhân của các mục bạn đang thấy bây giờ.
douggro

Máy chủ được lưu trữ tại Linode.com, tôi ssh vào hộp để quản lý, thay đổi và làm mọi thứ, vì vậy tôi cần ssh ngay bây giờ. Tôi đã thêm quy tắc iptables để chặn địa chỉ / 24 từ Trung Quốc. Nhưng tôi cần phải an toàn hơn và không phải lo lắng về tin tặc quá nhiều.
dùng2625721

1
Bạn có thể sử dụng cài đặt ngưỡng rất thấp fail2banđể sshđăng nhập thất bại - 2 hoặc 3 lần thất bại trước khi cấm - với thời gian cấm ngắn (10 - 15 phút) để ngăn chặn các crackbots nhưng không quá lâu để bạn bị khóa nếu bạn đăng nhập cố gắng
douggro

Câu trả lời:


1

Bạn có cần truy cập vào máy chủ này từ nhiều địa điểm? Hoặc bạn có thể sử dụng một jumpbox có IP tĩnh? Nếu đây là trường hợp, bạn có thể đặt quy tắc iptables chỉ cho phép truy cập SSH vào một (các) IP cụ thể. Điều này sẽ cung cấp cho bạn từ chối ngầm cho bất cứ ai ngoại trừ các IP tĩnh.

Các khuyến nghị khác là thay đổi dịch vụ để nghe trên một cổng không chuẩn, vô hiệu hóa xác thực gốc và định cấu hình fail2ban.


0

Hãy thử thay đổi cổng sshd của bạn thành 1000+. Fail2ban cũng giúp.

Ví dụ, tôi có một số máy chủ chạy sshd vào năm 1919 hoặc 905 và tôi hầu như không nhận được các IP Trung Quốc này đang cố gắng đánh bại các máy chủ của tôi.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.