Форум русскоязычного сообщества Ubuntu


Считаете, что Ubuntu недостаточно дружелюбна к новичкам?
Помогите создать новое Руководство для новичков!

Автор Тема: Попытки взлома по ssh+mysql  (Прочитано 7040 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн lastelf

  • Автор темы
  • Новичок
  • *
  • Сообщений: 30
    • Просмотр профиля
Попытки взлома по ssh+mysql
« : 20 Января 2011, 13:58:55 »
Добрый день . Хотел бы задать вопрос по поводу организации защита от взлома.Я недавно обнаружил в логах попытки перебора логина/пароля по ssh .По запарке забыл сменить порт сервера ssh. Причем перебор шел также по имени пользователя root. Также обнаружил в логах апача скан на наличие phpMyadmin, видимо для взлома mysql через него, порт 3306 закрыт. Думал попробовать использовать portsentry и поставить его слушать 22 порт и 3306. при попытках достучаться блочить хост. Что можете сказать по поводу этой идей. И что можно  еще организовать для защиты сервера.
Заранее спасибо.

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #1 : 20 Января 2011, 14:19:58 »
Просто откажись в ssh от парольной аутентификации в пользу аутентификации по ключам и боты отстанут.

Оффлайн lastelf

  • Автор темы
  • Новичок
  • *
  • Сообщений: 30
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #2 : 20 Января 2011, 14:30:49 »
Спасиб за совет.) Щас сменил порт ssh-ки. Если будут также долбиться то пожалуй им востользуюсь. А есть какие-нибудь мысли по поводу mysql? Кстати никак не могу найли логи mysql где собираются ошибки об аунтификациии.(
И пользовался кто-нибудь portsentry? У кого какие отзывы. Просто боюсь слусайно забанить нужные хосты.

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #3 : 20 Января 2011, 14:40:20 »
А чё тут мыслить, раз 3306 закрыт то...

Оффлайн Karl500

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 2267
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #4 : 20 Января 2011, 14:41:49 »
Есть такая штука - fail2ban. Очень помогает от брутфорса.

Оффлайн lastelf

  • Автор темы
  • Новичок
  • *
  • Сообщений: 30
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #5 : 20 Января 2011, 14:48:13 »
2 Mam(O)n
3306 конечно закрыт, но phpmyadmin висит на 80 порту на апаче ( вот меня и интересует вероятность взлома через него.

Пользователь решил продолжить мысль 20 Января 2011, 14:49:01:
и на mysql по умолчанию к тому-же рутовый логин(

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #6 : 20 Января 2011, 14:58:19 »
но phpmyadmin висит на 80 порту на апаче (
А вот этого я бы не пускал в мир вообще, ибо пыхадмин сам по себе эпизодически блещет эпическими дырами.

Оффлайн lastelf

  • Автор темы
  • Новичок
  • *
  • Сообщений: 30
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #7 : 20 Января 2011, 15:04:07 »
Попробую его немного прикрыть с помощью .htacces
Кстати как насчет безопасности .htacces?
Открыть доступ на phpmyadmin только для определенных хостов либо по авторизации пропускать?

Оффлайн yuristep

  • Участник
  • *
  • Сообщений: 248
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #8 : 20 Января 2011, 15:18:16 »
И пользовался кто-нибудь portsentry? У кого какие отзывы. Просто боюсь слусайно забанить нужные хосты.
Работает себе и работает ;) А "забанить" невиновных им достаточно тяжело - нужно постараться так криво его отконфигурировать ...

Пользователь решил продолжить мысль 20 Января 2011, 15:20:16:
Попробую его немного прикрыть с помощью .htacces
Открыть доступ на phpmyadmin только для определенных хостов либо по авторизации пропускать?
Обогнали мой ответ - именно так. А как и что разрешить - ну дык Вы админите - Вам и виднее.... Допустим у меня - разрешение по хостам - внутренняя сеть и мои ВПН-клиенты....
« Последнее редактирование: 20 Января 2011, 15:20:16 от yuristep »
Осторожно! - Злой админ!

Оффлайн Schneider

  • Участник
  • *
  • Сообщений: 173
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #9 : 26 Апреля 2011, 10:45:19 »
Есть такая штука - fail2ban. Очень помогает от брутфорса.
В логах увидел, что подбирают пароль месяц уже!!
Поступил просто в  iptables INPUT добавил строку -пропускать с внешки только с одного IP адреса ! все остальное DROP
потом подумал и еще добавилв исключения пару сетей с которых бывает захожу.
С локалки провайдера никто не ломится поэтому доступ с нее оставил.
Теперь смотрю как раза 3 в день все равно попытки остаются (раньше сотню раз в час).
Вряд ли догадаются какие адреса у меня в белом листе. А даже если догадаются вряд ли смогут с них зайти. Не нужно им это все.
Похоже просто бот работает, шерстит весь инет, а вдруг повезет?

Так что не вижу смысла fail2ban ставить! это если она будет добавлять баны каждый раз для IP адресов , это какая таблица iptables получиится?
Читал, что довольно просто загнуть сервер большим количеством трафика в такой ситуации, ведь сколько правил придеться проходить всем пакетам! (IMHO)  :coolsmiley:

Оффлайн Brunen

  • Участник
  • *
  • Сообщений: 143
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #10 : 26 Апреля 2011, 10:56:59 »
Есть такая штука - fail2ban. Очень помогает от брутфорса.
В логах увидел, что подбирают пароль месяц уже!!
Поступил просто в  iptables INPUT добавил строку -пропускать с внешки только с одного IP адреса ! все остальное DROP
потом подумал и еще добавилв исключения пару сетей с которых бывает захожу.
С локалки провайдера никто не ломится поэтому доступ с нее оставил.
Теперь смотрю как раза 3 в день все равно попытки остаются (раньше сотню раз в час).
Вряд ли догадаются какие адреса у меня в белом листе. А даже если догадаются вряд ли смогут с них зайти. Не нужно им это все.
Похоже просто бот работает, шерстит весь инет, а вдруг повезет?

Так что не вижу смысла fail2ban ставить! это если она будет добавлять баны каждый раз для IP адресов , это какая таблица iptables получиится?
Читал, что довольно просто загнуть сервер большим количеством трафика в такой ситуации, ведь сколько правил придеться проходить всем пакетам! (IMHO)  :coolsmiley:

Немного обобщу:
1. Сменить порт у sshd на нестандартный(от балды - 13132).
2. Поставить всё-таки fail2ban при условии, что сканы часто идут с определённых ip-адресов. В его конфиге можно указывать, на какое время банить тот-же доступ(по sshd) для этих ip. Т.е. правила в цепочке INPUT iptables  будут чиститься через определённое время.
3. Сделать доп. защиту по ключам для ssh, если не лень.
4. Разрешить по sshd ходить только с определённых ip-адресов, т.е. только себе.

Если будут вопросы - пишите, отвечу. Тока цитируйте, пожалуйста, сообщения мои - иначе не увижу Ваши :)
« Последнее редактирование: 26 Апреля 2011, 10:59:00 от Brunen »

Оффлайн Karl500

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 2267
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #11 : 26 Апреля 2011, 15:51:04 »

Так что не вижу смысла fail2ban ставить! это если она будет добавлять баны каждый раз для IP адресов , это какая таблица iptables получиится?
Читал, что довольно просто загнуть сервер большим количеством трафика в такой ситуации, ведь сколько правил придеться проходить всем пакетам! (IMHO)  :coolsmiley:
Вы не очень хорошо представляете, как работает fail2ban. Он блокирует атакующего на какое-то (устанавливаемое Вами) время, например - на час после (например) трех попыток подбора. По прошествии часа блок снимается. Это просто делает брутфорс бессмысленным, и чаще всего атакующий просто отваливает. Если не отваливает - ну и пусть долбится, один фиг ничего с таким таймаутом в час между каждыми тремя попытками он сломать не сможет.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28301
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #12 : 26 Апреля 2011, 17:13:23 »
Зачем так мучаться? ... -m recent и всем привет.
А переносить SSHD - найдут, дня не пройдёт.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн dj--alex

  • Старожил
  • *
  • Сообщений: 3237
  • Понимаешь, я какбы беру в руки лопату и говорю...
    • Просмотр профиля
    • все мои творения и занятия
Re: Попытки взлома по ssh+mysql
« Ответ #13 : 27 Апреля 2011, 01:00:24 »
но phpmyadmin висит на 80 порту на апаче (
А вот этого я бы не пускал в мир вообще, ибо пыхадмин сам по себе эпизодически блещет эпическими дырами.
а я то думал я в Dbscript одну дыру за другой заделывать не успеваю ))))
Ubuntu 18.04 MATE x64, 19.3 x64 Mate, MX-Linux 19 Mate Mate Mate Mate. PC:B450\Ryzen3200G\16Gb\6TB\1060gtx\512Gb-Netac
https://forum.ubuntu.ru/index.php?topic=199897.0

Оффлайн Schneider

  • Участник
  • *
  • Сообщений: 173
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #14 : 27 Апреля 2011, 09:33:26 »

Так что не вижу смысла fail2ban ставить! это если она будет добавлять баны каждый раз для IP адресов , это какая таблица iptables получиится?
Читал, что довольно просто загнуть сервер большим количеством трафика в такой ситуации, ведь сколько правил придеться проходить всем пакетам! (IMHO)  :coolsmiley:
Вы не очень хорошо представляете, как работает fail2ban. Он блокирует атакующего на какое-то (устанавливаемое Вами) время, например - на час после (например) трех попыток подбора. По прошествии часа блок снимается. Это просто делает брутфорс бессмысленным, и чаще всего атакующий просто отваливает. Если не отваливает - ну и пусть долбится, один фиг ничего с таким таймаутом в час между каждыми тремя попытками он сломать не сможет.
Понятно. Я вот как раз искал в документации sshd таймаут, и очень удивился, что не нашел. Таймаут (настройка его) обязательно должен присутствовать там где есть авторизация. Странно что это приходиться делать фактически дополнительными средствами. Да, и кроме того, взломщик может просто хаотично менять свой IP. Я видел по логам, если не удается пробиться на 22 порт сначала следует пара попыток смены IP а потом попытки перестают поступать, ну иногда раза два в сутки приходят запросы.
Вот смотрите логи:
(Нажмите, чтобы показать/скрыть)
в 8.05 я добавил правило блокировки
-A INPUT ! -s внешнийIP -i ppp0 -p tcp -m tcp --dport 22 -j LOG --log-prefix "hacker_atack: "
-A INPUT ! -s внешнийIP -i ppp0 -p tcp -m tcp --dport 22 -j DROP
на трафик извне, и вот что было в сислоге:
(Нажмите, чтобы показать/скрыть)

и продолжают делать попытки  ;D

(Нажмите, чтобы показать/скрыть)

 

Страница сгенерирована за 0.06 секунд. Запросов: 25.