Форум русскоязычного сообщества Ubuntu


Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco

Автор Тема: Попытки взлома по ssh+mysql  (Прочитано 7757 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн LETHAL

  • Любитель
  • *
  • Сообщений: 71
  • Kawaii Ubuntu-chan ^_^
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #30 : 28 Апреля 2011, 14:51:37 »
Действительно, переносить ssh порт не поможет, nmap еще никто не отменял.
Лучше всего закрыть возможность доступа именно рута к серверу, создать юзера под другим именем (тогда надо будет перебирать не только пароль, но и пользователя)
/etc/ssh/sshd_config
PermitRootLogin noи в /etc/sudoers запретить созданному пользователю все, кроме sudo & su.
У меня тоже есть такая проблема, ломятся без передышки, и не только по ssh, но и по ftp, Нашел еще один выход из положения, тут меня спас Python
Написал скриптик, который смотрит логи, находит 3 вхождения с одним IP адресом и не верным username и добавляет в iptables
iptables -s %s -p tcp -m --multiports --dports 21,80а чтобы защитить апач, просто в корневую дир положил .htaccess который требует ввода логина и пароля для входа.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28506
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #31 : 28 Апреля 2011, 15:11:32 »
ftp вообще удалить, когда есть SSH, ftp не нужен.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн LETHAL

  • Любитель
  • *
  • Сообщений: 71
  • Kawaii Ubuntu-chan ^_^
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #32 : 28 Апреля 2011, 15:16:55 »
ну, я согласен, если один пользователь (вы) имеете доступ к серверу, а если много, и не вполне... понимающих что это за протокол и как работает, и нужно-то только загрузить\скачать файлы, фтп- не заменим )

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28506
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #33 : 28 Апреля 2011, 15:17:45 »
Ошибочное мнение. Не надо считать ваших пользователей идиотами, не ровен час - они действительно отупеют.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн LETHAL

  • Любитель
  • *
  • Сообщений: 71
  • Kawaii Ubuntu-chan ^_^
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #34 : 28 Апреля 2011, 15:24:24 »
Я никого не считаю "этими" )) Просто осознаю что линуксовая консоль (ssh) для многих моих пользователей- что-то загадочное, да и если не надо им разбираться во всей этой хренотени, зачем их мучить? фтп- простой и удобный. Согласитесь, не многие с легкостью используют консоль.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28506
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #35 : 28 Апреля 2011, 15:26:18 »
Консоль тут не при чём. SSH протокол в том числе включает SCP/SFTP - протокол передачи файлов.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн LETHAL

  • Любитель
  • *
  • Сообщений: 71
  • Kawaii Ubuntu-chan ^_^
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #36 : 28 Апреля 2011, 15:44:17 »
эть, точно )) надо будет попробовать ) Спасибо ) поколупаемся )

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13758
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #37 : 28 Апреля 2011, 16:04:11 »
А scp/sftp уже поддерживается осликом? 99% моих пользователей умеют пользоваться только им.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28506
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #38 : 28 Апреля 2011, 16:05:08 »
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13758
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #39 : 28 Апреля 2011, 16:09:41 »
Совсем уважением, но мне проще поднять ftp и выслать на него ссылку почтой, чем давать пошаговую инструкцию по установке winscp, а потом что куда ещё вписывать и как этим пользоваться... Большая часть мортышек даже на нажатый NumLock  реагируют неадекватно...

Оффлайн friendstlt

  • Новичок
  • *
  • Сообщений: 17
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #40 : 28 Апреля 2011, 21:56:35 »
И пользовался кто-нибудь portsentry? У кого какие отзывы. Просто боюсь слусайно забанить нужные хосты.
Работает себе и работает ;) А "забанить" невиновных им достаточно тяжело - нужно постараться так криво его отконфигурировать ...

Пользователь решил продолжить мысль 20 Января 2011, 15:20:16:
Попробую его немного прикрыть с помощью .htacces
Открыть доступ на phpmyadmin только для определенных хостов либо по авторизации пропускать?
Обогнали мой ответ - именно так. А как и что разрешить - ну дык Вы админите - Вам и виднее.... Допустим у меня - разрешение по хостам - внутренняя сеть и мои ВПН-клиенты....
1. Защита с помощью .htaccess

В корне сайта лежит файл htacces.txt , переименуйте его в .htaccess и сделайте следущие изменения:

<Filesmatch ".(php)$">
order deny,allow
deny from all
</Filesmatch>
<Filesmatch "^index.php">
order allow,deny
allow from all
</Filesmatch>

<Filesmatch "^index2.php">
order deny,allow
allow from all
</Filesmatch>

<Filesmatch "^index3.php">
order deny,allow
allow from all
</Filesmatch>

<Filesmatch "^livezilla.php">
order deny,allow
allow from all
</Filesmatch>

<Filesmatch "^phpinfo.php">
order deny,allow
allow from all
</Filesmatch>

Эти изменения запретят запуск любых PHP файлов кроме index.php. Если хакер и сможет загрузить файл на сайт , то он всёравно не сможет запустить его.

Если хакер сможет загрузить файл с именем index.php и поместить в другой каталог на сайте, то он будет доступен. Для этого надо поместить файл  .htaccess во все первые от корня сайта поддиректории со следующим кодом.

<Files ~ ".(php)$">
Deny from all
</Files>

Это запретит запуск любых PHP файлов напрямую.
В директорию администратора надо поместить следующий .htaccess файл

<Filesmatch ".(php)$">
order deny,allow
deny from all
</Filesmatch>
<Files index.php>
order deny,allow
deny from all
allow from 11.11.11.11
allow from 22.22.22.22
allow from 33.33.33.33
</Files>

<Files index2.php>
order deny,allow
deny from all
allow from 11.11.11.11
allow from 22.22.22.22
allow from 33.33.33.33
</Files>

<Files index3.php>
order deny,allow
deny from all
allow from 11.11.11.11
allow from 22.22.22.22
allow from 33.33.33.33
</Files>

Где 11.22.33.44 это ИП адрес с которого разрешён доступ к админке. Если хакер и узнает пароли от админки , он всёравно не получит доступ.
Также надо поместить файл  .htaccess во все первые от корня админки поддиректории со следующим кодом.

<Files ~ ".(php)$">
Deny from all
</Files>

Защита по .htaccess настроена

2. Защита ФТП доступа

Вы знаете что  Joomla сохраняет информацию  в  configuration.php. Если хакер прочитает этот файл , то получит много дополнительной информации. Нам надо защитить ФТП  и разрешить доступ только с определённых АйПи адресов. Даже если хакер получит ФТП логин , то он не сможет зайти на ФТП. Если вы используете на сервере  proftpd, то вот пример защиты в конфиге.
В /etc/proftpd.conf добавте следующий код:

 

<Limit LOGIN>
Order allow,deny
Allow from 11.22.33.44
Allow from 127.0.0.1
Deny from all
</Limit>
Где 11.22.33.44 - это IP с которого разрешен логин на FTP. Не забудте добавить 127.0.0.1 , это IP сервера позволит вашей Joomla через PHP  зайти на FTP и получить доступ к файлам.

3. Блокирование IP пользователей , запрещая  доступ на сервер

Если вы используете личный сервер и имеете доступ к шелу , то можете блокировать некоторые IP или целые страны , запрещая им доступ к вашему сайту. Это можно сделать с помощью iptables. Для этого нужен SSH. Если у вас нет доступа , то можно спросить доступ у администратора сервера. Запустите эту команду в шеле.

 

/sbin/iptables -I INPUT -s 88.147.196.0/88.147.253.255 -j DROP

4. Права доступа на директории и файлы

Следующий шаг , это защита файлов и дерикторий. Обычно настройки сделаны так , что права принадлежат FTP пользователю. Права доступа на директории 755 и на файлы 644 . Если у вас есть доступ через  SSH , то выполните следующуу команду.

Перейдите в корневую директорию Joomla
chown -R user:group ./
chmod -R 0644 ./
find . -type d -exec chmod 755 {} ;
Если вы выполните эти команды , то директории и файлы будут не доступны для записи через  PHP.

Незабудте, что для директории  cache и  backups , надо сделать права  777 потом вручную.

5. Установить компоненты защиты написаные для Joomla
Если у вас ограниченные права управления сервером , то можно купить и установить компоненты написанные для защиты типо : Defender, RS Firewall, X-Defender и т.д. Эти компоненты защищают доступ к  Joomla через index.php и дают возможность контролировать некоторые происходящие процессы работы в Joomla.

Заключение

Выполнив эти 5 шагов вы можете предотвратить  99.9% атак.

Оффлайн Schneider

  • Участник
  • *
  • Сообщений: 173
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #41 : 29 Апреля 2011, 10:59:07 »

я запарился писать :)
с двумя портами надо? :)
Неее не надо  ;D очень приличная защита получается. А что, порт закроется, если постучит в любой другой порт из диапазона....тот же IPшник ?
(с которого стучали в 2021)
Если да то этого достаточно, я думаю. Если после установке такой защиты увидишь в логах "password invalid" срочно менять защиту, это уже не боты будут понятное дело :)

alexxnight

  • Гость
Re: Попытки взлома по ssh+mysql
« Ответ #42 : 30 Апреля 2011, 01:28:17 »
...А что, порт закроется, если постучит в любой другой порт из диапазона....тот же IPшник ?
(с которого стучали в 2021) ...

да

Если да то этого достаточно, я думаю. Если после установке такой защиты увидишь в логах "password invalid" срочно менять защиту, это уже не боты будут понятное дело

или сменить первый порт (2021) в настройках.

я там поправил. забыл указать обращение в цепочку knocks
« Последнее редактирование: 03 Мая 2011, 23:06:53 от alexxnight »

 

Страница сгенерирована за 0.021 секунд. Запросов: 22.