Форум русскоязычного сообщества Ubuntu


Считаете, что Ubuntu недостаточно дружелюбна к новичкам?
Помогите создать новое Руководство для новичков!

Автор Тема: Попытки взлома по ssh+mysql  (Прочитано 7825 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #15 : 27 Апреля 2011, 09:56:21 »
В последнем спойлере разные хосты стучатся (за исключением одного повторения IP). Как я это определил? Так TTL разные. Думаю врядли хацкеры будут ради Вашего малоизвестного сервера будут менять и адресацию и TTL-ом играться, тем более, что последний на "скорость не влияет"

А вообще, меня параноя домашних админов всегда убивала. что у Вас там? пиратские фильмы/игрушки? Так кому нужно Вас за ...опу взять не будут вламываться через сеть, а позвонят в дверь. Боитесь, что Вашу машину будут использовать как инструмент атаки на другие сервера? Так используйте домашний сервер в домашних условиях и закройте доступ к ней извне в корне.
Или сделайте ОДНУ хорошо защищённую дверку с ключами и работайте через неё. SSH или OpenVPN прекрасно с этим справляются

Оффлайн Schneider

  • Участник
  • *
  • Сообщений: 173
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #16 : 27 Апреля 2011, 13:42:26 »
с "домашних" машин начинается тренировка.
А что касается одной надежной двери, так я так и сделал.
По принципу никого не пускать кроме.... Ну ип адресов я не буду здесь писать
 :D

Оффлайн pterodaktil

  • Активист
  • *
  • Сообщений: 785
  • "Suum cuique" (Каждому свое)
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #17 : 27 Апреля 2011, 13:47:56 »
iptables -A INPUT -p tcp  --syn --dport 22 -m recent --name radiator --set
iptables -A INPUT -p tcp  --syn --dport 22 -m recent --name radiator --update --seconds 60 --hitcount 3 -j DROP
После 3 попыток подключиться в течение 60 секунд, робот блокируется и отваливает.
И почти нет мусора в логах, а главное - лишнего траффика,
Одним из примеров громоздкой и бесполезной надстройки является интегрированная система WINDOWS фирмы Microsoft.

(c)Т.Э.Кренкель, А.Г.Коган, А.М. Тараторин. "Персональные ЭВМ в инженерной практике"

Оффлайн podkovyrsty

  • Старожил
  • *
  • Сообщений: 1547
  • Content-Type: alternative
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #18 : 27 Апреля 2011, 13:55:16 »
Траффик никуда не денется, а без логов фиг поймешь - что с тобой творят.
Шаг за шагом можно достичь цели.

Оффлайн pterodaktil

  • Активист
  • *
  • Сообщений: 785
  • "Suum cuique" (Каждому свое)
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #19 : 27 Апреля 2011, 14:00:15 »
Траффик никуда не денется, а без логов фиг поймешь - что с тобой творят.
А что могут творить - 3 попытки ввести пароль  за минуту и отдыхать.
Одним из примеров громоздкой и бесполезной надстройки является интегрированная система WINDOWS фирмы Microsoft.

(c)Т.Э.Кренкель, А.Г.Коган, А.М. Тараторин. "Персональные ЭВМ в инженерной практике"

Оффлайн Schneider

  • Участник
  • *
  • Сообщений: 173
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #20 : 27 Апреля 2011, 14:25:41 »
не три получается а 9,
за одно подключение, которых по твоим правилам разрешается 3 можно ввести пароль 3 раза

Оффлайн pterodaktil

  • Активист
  • *
  • Сообщений: 785
  • "Suum cuique" (Каждому свое)
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #21 : 27 Апреля 2011, 15:15:45 »
не три получается а 9,
за одно подключение, которых по твоим правилам разрешается 3 можно ввести пароль 3 раза
Один фиг бутфорс таким макаром фейлит.
Одним из примеров громоздкой и бесполезной надстройки является интегрированная система WINDOWS фирмы Microsoft.

(c)Т.Э.Кренкель, А.Г.Коган, А.М. Тараторин. "Персональные ЭВМ в инженерной практике"

alexxnight

  • Гость
Re: Попытки взлома по ssh+mysql
« Ответ #22 : 27 Апреля 2011, 15:36:36 »
можно организовать в iptables так называемый port-knoking. суть в том, что порт ssh открывается только после некоторого кол-ва обращений на порт(ы) из диапазона 1024-65535 за определенный промежуток времени. Естественно, порты знаете только Вы.
в принципе, по этому методу информация в интернете есть, но вставить описанные примеры в реальный конфиг iptables сложновато.
если автора (или еще кого) интересует, я подробно напишу.

и, кстати, обнаружить nmap-ом на какой порт "перенесли" ssh можно очень легко.

Оффлайн Schneider

  • Участник
  • *
  • Сообщений: 173
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #23 : 27 Апреля 2011, 15:56:35 »
можно организовать в iptables так называемый port-knoking. суть в том, что порт ssh открывается только после некоторого кол-ва обращений на порт(ы) из диапазона 1024-65535 за определенный промежуток времени. Естественно, порты знаете только Вы.
в принципе, по этому методу информация в интернете есть, но вставить описанные примеры в реальный конфиг iptables сложновато.
если автора (или еще кого) интересует, я подробно напишу.

и, кстати, обнаружить nmap-ом на какой порт "перенесли" ssh можно очень легко.
тоже хотел такое замутит. Напиши конечно для коллекции.
например такое
тук-тук на 2021, через 3-4 минуты на 10707 и порт 22 открывается для IP с которого стучали на 5 минут для пакетов SYN
смогешь?

Оффлайн darzanebor

  • Активист
  • *
  • Сообщений: 350
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #24 : 27 Апреля 2011, 19:29:01 »
У меня еще интересней сделано, стоит сервак OpenVPN и ssh на внутренний интерфейс привязан...
1. OpenVpn для анонимности в сети, через Германию хожу
2. Какие к черту боты???  ;D

Оффлайн podkovyrsty

  • Старожил
  • *
  • Сообщений: 1547
  • Content-Type: alternative
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #25 : 27 Апреля 2011, 19:42:17 »
У меня еще интересней сделано, стоит сервак OpenVPN и ssh на внутренний интерфейс привязан...
1. OpenVpn для анонимности в сети, через Германию хожу
2. Какие к черту боты???  ;D
<offtopic>еще вход по сертификату и паролю и порт-нокинг с логированием ... <offtopic/>
Шаг за шагом можно достичь цели.

Оффлайн Karl500

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 2267
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #26 : 27 Апреля 2011, 19:44:01 »
sudo apt-get install knockd
man knockd

alexxnight

  • Гость
Re: Попытки взлома по ssh+mysql
« Ответ #27 : 27 Апреля 2011, 20:00:41 »
тук-тук на 2021, через 3-4 минуты на 10707 и порт 22 открывается для IP с которого стучали на 5 минут для пакетов SYN

обычно открывают доступ на несколько секунд: 5-10. не больше.
например:
стук на 2021, в течении 5 сек. ожидают стук на 10707, и в последующие 5 сек. на порт 22. если в любой момент происходит обращение на любой другой порт из диапазона 1024-65535, то все "дверцы" закрываются, и нужно начинать сначала.

Вначале попроще, с одним стуком на один порт:
ждем стук на порт 2021, после в течении 5 сек ждем на порт ssh. если в в течении этого времени было обращение на любой др. порт из диапазона 1024-65535, то закрываем доступ и всю процедуру нужно начинать сначала.

1. создаем несколько пользовательских цепочек:
iptables -N bad_packets - здесь будет реализованы защиты (брутфорс и др. методы защиты на свой вкус)
iptables -N knocks - здесь будет отслеживаться "стук" по нужному порту, и осуществляться "закрытие" "дверцы" в случае неправильного подключения или перебора портов
iptables -N tcp_in - здесь отслеживается входящий tcp трафик, в т.ч. и ssh
iptables -N tcp_allowed - здесь будет отслеживаться правильность установления соединения tcp

2. таблица filter, цепочка INPUT
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT # разрешаем все установленные соединения
iptables -A INPUT -i lo -j ACCEPT # разрешаем loopback
iptables -A INPUT -j bad_packets  # в этой цепочке будет реализована защита от брутфорса
iptables -A INPUT -p tcp -j tcp_in # в этой цепочке будет реализован доступ к ssh в частности
....... далее на свое усмотрение

3. таблица filter, цепочка bad_packets
..... тут много чего можно позащищать, в частности нужно реализовать защиту от брутфорса

4. таблица filter, цепочка knocks
iptables -A knocks -p tcp --dport 2021 -m conntrack --ctstate NEW -m recent --name knock_ssh --rsource --set -j RETURN
iptables -A knocks -p tcp -m multiport --dports 1024:65535,22 -m recent --name knock_ssh --rsource --remove

5. таблица filter, цепочка tcp_in
iptables -A tcp_in -p tcp --dport 22  -m recent --name knock_ssh --rsource --rcheck --seconds 5 -j tcp_allowed
....... здесь еще какие, то порты открыть, если нужно
и в конце чуть не забыл :)
iptables -A tcp_in -p tcp -j knocks
iptables -A tcp_in -p tcp -j REJECT --reject-with icmp-port-unreachable

6. таблица filter, цепочка tcp_allowed
iptables -A tcp_allowed -p tcp --syn -m conntrack --ctstate NEW -j ACCEPT
iptables -A tcp_allowed -j REJECT --reject-with icmp-port-unreachable

все. теперь при обращении на порт 2021 на 5 сек откроется 22 порт.

я запарился писать :)
с двумя портами надо? :)

обратите внимание, я когда писал первый раз не написал обращение в цепочку knocks из tcp_in. сейчас исправил :)
« Последнее редактирование: 03 Мая 2011, 23:02:28 от alexxnight »

Оффлайн darzanebor

  • Активист
  • *
  • Сообщений: 350
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #28 : 27 Апреля 2011, 20:48:30 »
У меня еще интересней сделано, стоит сервак OpenVPN и ssh на внутренний интерфейс привязан...
1. OpenVpn для анонимности в сети, через Германию хожу
2. Какие к черту боты???  ;D
<offtopic>еще вход по сертификату и паролю и порт-нокинг с логированием ... <offtopic/>
Сколько вариантов  :)
оффтоп:
2 podkovyrsty блин както неподумал, надо замутить  ;)
« Последнее редактирование: 27 Апреля 2011, 20:52:07 от darzanebor »

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: Попытки взлома по ssh+mysql
« Ответ #29 : 27 Апреля 2011, 21:03:35 »
не три получается а 9,
за одно подключение, которых по твоим правилам разрешается 3 можно ввести пароль 3 раза
Так настрой, чтобы не разрешало...
MaxTries 1
PermotRootLogin no
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

 

Страница сгенерирована за 0.023 секунд. Запросов: 22.