Điểm:1

SSHD: Sự khác biệt giữa "kết nối đã đóng..." và "ngắt kết nối khỏi..." trong tệp nhật ký

lá cờ es

Dịch vụ sshd trên máy chủ Ubuntu của tôi đang bị tấn công liên tục đối với nhiều ID người dùng và IP khác nhau.

Dựa theo /var/log/auth.log tệp, có ba loại lỗi khác nhau từ id và địa chỉ IP không xác định:

  • Đã ngắt kết nối với người dùng không hợp lệ...
  • Kết nối bị đóng bởi người dùng không hợp lệ...
  • Kết nối bị đóng bởi xxx.xxx.xxx.xxx

Sự khác biệt giữa ba là gì? Có bất kỳ đề xuất nào trong số này đề xuất đăng nhập thành công (trái phép) không? đặc biệt là cái cuối cùng...

Tôi giả định tất cả những điều này đều là những lần thử không thành công, trên cơ sở tôi đã định cấu hình máy chủ SSH để yêu cầu khóa công khai từ IP không phải mạng LAN và đăng nhập hạn chế chỉ với một ID người dùng, không phải root.

Tuy nhiên, trên thực tế, tôi không biết làm cách nào để xác minh rằng các biện pháp phòng ngừa bảo mật này đã được đặt đúng chưa, nếu khóa công khai của tôi không bị xâm phạm hoặc nếu cơ chế xác thực mật khẩu máy chủ của tôi không bị xâm phạm. Vì vậy, tôi không thể nói chắc chắn rằng đây đều là những nỗ lực thất bại.

tôi đã cố gắng sử dụng fail2ban để chặn các cuộc tấn công lặp lại từ một số IP nhất định, nhưng đây là một thất bại lớn. Đầu tiên, không nhanh hơn 24 giờ sau, (những) kẻ tấn công đã chuyển sang luân phiên thông qua hàng trăm địa chỉ IP duy nhất. Thứ hai (và đáng lo ngại hơn) fail2ban dường như không thừa nhận những nỗ lực lặp lại dẫn đến Kết nối bị đóng bởi xxx.xxx.xxx.xxx.

Điểm:1
lá cờ il

Trong các thỏa thuận với @tilman-schmidt, chỉ vài xu từ phía tôi (liên quan đến fail2ban, v.v.)...

Mọi người dùng OpenSSH liên tục thay đổi hành vi ghi nhật ký, vì vậy nó có thể không được xem xét bởi fail2ban theo mặc định (nó cũng phụ thuộc vào nơi xảy ra ngắt kết nối, ví dụ:vào giai đoạn xác thực trước hoặc sau khi tên người dùng được cung cấp, cũng như phương thức xác thực nào được phép trong sshd của bạn cũng như hành vi của "kẻ xâm nhập").

Ít nhất tôi muốn đặt LogLevel VERBOSE trong sshd_config, như được mô tả trong /etc/fail2ban/filter.d/sshd.conf

Cũng lưu ý câu trả lời này cho câu hỏi tương tự - https://unix.stackexchange.com/questions/662946/fail2ban-regex-help-for-banning-sshd-connection-attempts/663002#663002

không nhanh hơn 24 giờ sau, (những) kẻ tấn công đã chuyển sang xoay vòng qua hàng trăm địa chỉ IP duy nhất

Điều này không liên quan gì đến việc sử dụng fail2ban - máy quét, khi họ tìm thấy trình nghe sshd, đã "xuất bản" nó trong một số danh sách của chúng, vì vậy quá trình quét sâu hơn (ví dụ: với các botnet phân tán) có thể bắt đầu. Đây là số phận đáng tiếc của bất kỳ máy chủ nào có cổng mở ra bên ngoài.

Bạn có thể cố gắng thay đổi cổng ssh sang một thứ khác, nhưng nó chỉ tránh được một nửa số script kiddies (nếu bạn cấm các nỗ lực quét cổng) và về cơ bản không phải là thuốc chữa bách bệnh. Nhưng bạn có thể giảm đáng kể số lượng kẻ xâm nhập ít nhất trong thời gian ngắn cho đến vài tháng. Điều chắc chắn có thể hữu ích là kích hoạt bantime.increment trong fal2ban (đối với nhà tù sshd hoặc theo mặc định).

fail2ban dường như không thừa nhận các lần thử lặp lại dẫn đến Kết nối bị đóng bởi

Điều này không hoàn toàn chính xác. Bạn phải thiết lập chế độ = tích cựcsshd giam trong tù.local để cho phép fail2ban xem xét bất kỳ loại "tấn công" nào (không chỉ vấn đề xác thực), cũng xảy ra bởi máy quét cổng và các công cụ tương tự DoS.

Và bạn có thể thấy chính xác những gì fail2ban sẽ tìm thấy với bộ lọc hiện tại của bạn bằng lệnh này (lưu ý phù hợp trong dòng cuối cùng từ kết quả):

fail2ban-regex /var/log/auth.log 'sshd[mode=aggressive]'
codechimp avatar
lá cờ es
Cảm ơn các đề xuất về `fail2ban`. Tôi biết đó không phải lỗi `fail2ban`. Khi thay đổi cổng, đó không phải là ý tưởng tồi ngoại trừ tôi có các cổng ssh khác mà họ chưa tìm thấy. Tôi thà họ chỉ đập vào cái mà họ đã tìm thấy.
Điểm:1
lá cờ bd

Các thông điệp:

Đã ngắt kết nối với người dùng không hợp lệ
Kết nối bị đóng bởi người dùng không hợp lệ

cả hai đều cho thấy nỗ lực đăng nhập không thành công với tên người dùng không tồn tại trên máy chủ của bạn. Sự khác biệt chỉ là một chi tiết không đáng kể trong cách kết nối bị phá bỏ.

Thay vào đó, một lần thử không thành công với tên người dùng hiện có sẽ được ghi lại dưới dạng:

Đã đóng kết nối bằng cách xác thực người dùng 

Đăng nhập thành công sẽ được ghi lại dưới dạng:

Khóa công khai được chấp nhận cho

Thông điệp:

Kết nối bị đóng bởi <ipaddress>

(không có bất kỳ đề cập nào về người dùng) cho biết kết nối đến cổng ssh của máy chủ của bạn mà không có nỗ lực nào được thực hiện để xác thực, tức là. để thực sự đăng nhập. Đây thường là các lần quét để thu thập các cổng ssh đang mở và phiên bản máy chủ ssh mà họ đang sử dụng để tìm các máy chủ có lỗ hổng đã biết. Vì việc lặp lại một nỗ lực như vậy không làm tăng rủi ro nên điều đó không có ý nghĩa gì đối với fail2ban để chặn chúng.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.