The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Анализ активности атакующих, связанной с подбором паролей по SSH, opennews (??), 05-Сен-20, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


13. "Анализ активности атакующих, связанной с подбором паролей по..."  –13 +/
Сообщение от d (??), 05-Сен-20, 10:24 
А что, нынче модно везде раскидывать свои приватные ключи, что бы ходить между хостами по ssh?
Ответить | Правка | Наверх | Cообщить модератору

20. "Анализ активности атакующих, связанной с подбором паролей по..."  +2 +/
Сообщение от Аноним (20), 05-Сен-20, 11:10 
ssh -A попробуй
Ответить | Правка | Наверх | Cообщить модератору

21. "Анализ активности атакующих, связанной с подбором паролей по..."  +3 +/
Сообщение от Michael Shigorinemail (ok), 05-Сен-20, 11:12 
В смысле раскидывать?  ssh-agent(1), ssh-add(1), ssh -A в школе не проходили?  Ну спасибо Рейману скажите...

PS: раз уж никто не упомянул -- 22/tcp тоже полезно куда-нить сдвинуть, хоть это и не панацея.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

22. "Анализ активности атакующих, связанной с подбором паролей по..."  +7 +/
Сообщение от Аноним (22), 05-Сен-20, 11:43 
Толку от этого мало. Я всегда свои личные SSH вешаю на разные нестандартные порты - всё равно с завидной регулярностью появляются в auth.log записи от мамкиных хацкеров. Но да, хотя бы не десятки тысяч попыток в день. Строго на 22-ой порт ломятся, видимо, самые тупые скрипт-киддисы.

Правда, я не могу сказать, что те, кто ломятся на нестандартные порты шибко умнее. :) По крайней мере, они не удосуживаются посмотреть, что "Authentications that can continue: publickey" и переводят своё время на попытки брута.

Ответить | Правка | Наверх | Cообщить модератору

26. "Анализ активности атакующих, связанной с подбором паролей по..."  +6 +/
Сообщение от flkghdfgklh (?), 05-Сен-20, 12:11 
Еще лет 10 назад поанализировав логи при использовании нестандартных портов понял, что смысла нет перевешивать, только себе задачу усложнять прописывая их в ~/.ssh/config для хостов
Ниже уже писал, что все проблемы с загаживанием логов неудачными попытками на 100% решает перевод ssh на IPv6-only на отдельном адресе
Ответить | Правка | Наверх | Cообщить модератору

36. "Анализ активности атакующих, связанной с подбором паролей по..."  +5 +/
Сообщение от Аноним (36), 05-Сен-20, 13:21 
А я всё же наблюдал эффективность переноса ssh на другой порт. Бот проверяет открыт ли порт - порт оказывается закрыт, бот проходит мимо.
А конфиг поправить это дело двух секунд.
Ответить | Правка | Наверх | Cообщить модератору

51. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от Аноним (22), 05-Сен-20, 15:13 
Ну, только самые тупые скрипт кидди ломятся только на дефолтный порт. Те, кто поумнее, либо пробуют разные порты, либо вообще перед брутом nmap'ом ищут SSH-серверы.
Ответить | Правка | Наверх | Cообщить модератору

60. "Анализ активности атакующих, связанной с подбором паролей по..."  –1 +/
Сообщение от flkghdfgklh (?), 05-Сен-20, 16:26 
Да зачем nmap'ом? Для таких вещей есть zmap, который позволяет по конкретному порту хоть весь диапазон IPv4 просканить за несколько часов
Ответить | Правка | Наверх | Cообщить модератору

72. "Анализ активности атакующих, связанной с подбором паролей по..."  +1 +/
Сообщение от Аноним (22), 05-Сен-20, 17:18 
nmap'ом можно по всем 65535 портам пройтись
Ответить | Правка | Наверх | Cообщить модератору

85. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от flkghdfgklh (?), 05-Сен-20, 18:05 
Сколько у тебя времени займет пройтись nmap'ом по всем портам хотя бы /24?
Ответить | Правка | Наверх | Cообщить модератору

94. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от FixingGunsInAir (ok), 05-Сен-20, 19:55 
Минут 10-15. Был подобный опыт, правда я сканил удалённый объект внутри копроративной сети на предмет клиентских тачек, не заведённых в домен. Скорость доступа - 10 мегабит максимум.

А сколько можно на 100 мегабитах насканить? Ммм...

Ответить | Правка | Наверх | Cообщить модератору

102. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от Аноним (102), 05-Сен-20, 21:21 
На каком из них вас отправят гулять?
Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

81. "Анализ активности атакующих, связанной с подбором паролей по..."  +3 +/
Сообщение от Аноним (81), 05-Сен-20, 17:52 
И вот этих тупых киддисов процентов 50%, в современном инете до сих пор и виагрой спамят если что. Очень даже динозавры водятся. Поэтому порт лучше всё-таки поменять, меньше срача в логи да и боты быстрее отставать будут.
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

95. "Анализ активности атакующих, связанной с подбором паролей по..."  +2 +/
Сообщение от FixingGunsInAir (ok), 05-Сен-20, 19:57 
Тогда может fail2ban настроить? Больше толку будет.
Ответить | Правка | Наверх | Cообщить модератору

123. "Анализ активности атакующих, связанной с подбором паролей по..."  +1 +/
Сообщение от Всем Анонимам Аноним (?), 06-Сен-20, 13:46 
Сканы идут с тысяч адресов. Конечно, бан поможет немного, но не панацея. Они не пробуют с того же IP сразу же.
Я вижу похожую картину со сканами POP3 и SMTP AUTH. Помогает только постоянная блокировка этих IP. В fail2ban в этом плане опасно постоянно блокировать что-то
Ответить | Правка | Наверх | Cообщить модератору

130. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от sabitov (ok), 06-Сен-20, 17:28 
Господа соучастники, а что мешает прописать в sshd_config опцию AllowUsers? И если имена юзеров хоть чуть-чуть отличаются от admin|root|manager, то и пусть оно брутфорсит...
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

131. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от Michael Shigorinemail (ok), 06-Сен-20, 17:54 
> Господа соучастники, а что мешает прописать в sshd_config опцию AllowUsers?

Лень -- это лазить на каждого такого пользователя в sshd_config, нигде не промахнуться, не забыть service sshd reload...

А вот для AllowGroups в альте "домашняя заготовка есть": http://git.altlinux.org/gears/o/openssh.git?p=openssh.git;a=...

Как, собственно, и для sshd-password-auth; так что достаточно сделать один раз:

control sshd-allow-groups enabled
control sshd-password-auth disabled
service sshd reload
...и для нужных пользователей выполнять gpasswd -a $LOGIN users (ну или какую укажешь в sshd_config).

А при желании зафиксировать такое поведение во вновь создаваемых образах -- например, шаблонах контейнеров -- можно в mkimage-profiles сказать:

    @$(call add,CONTROL,sshd-allow-groups:enabled)
    @$(call add,CONTROL,sshd-password-auth:disabled)
...и добавить в зависимости такой цели use/control (или сразу use/control/server/ldv).

Если понравилось -- см. тж. http://altlinux.org/control и http://altlinux.org/m-p ;-)

Ответить | Правка | Наверх | Cообщить модератору

43. "Анализ активности атакующих, связанной с подбором паролей по..."  –1 +/
Сообщение от Аноним (36), 05-Сен-20, 13:45 
Ну и какого хрена тогда хостинг провайдеры все порты меняют поголовно? Они прям так и пишут - снижает нагрузку.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

64. "Анализ активности атакующих, связанной с подбором паролей по..."  –1 +/
Сообщение от flkghdfgklh (?), 05-Сен-20, 16:33 
Какие хостинг-провайдеры меняют? Что ты несешь вообще?
Про смену порта для ssh в бложиках и на форумах пишут мамкины хацкеры
Ответить | Правка | Наверх | Cообщить модератору

78. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от Аноним (81), 05-Сен-20, 17:44 
Те провайдеры на которых домохозяйки хостят, я не про VPS.
Ответить | Правка | Наверх | Cообщить модератору

82. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от Michael Shigorinemail (ok), 05-Сен-20, 17:56 
> Про смену порта для ssh в бложиках и на форумах пишут мамкины хацкеры

А про ключи -- так вообще барбершопщики? :)

Ну головой-то подумать попробуйте, явно же есть, когда по техчасти пишете.  Включите "атакующего" и подумайте.

Порт _входит_ в пространство поиска, если узкий диапазон адресов/портов не известен заранее.  И да, ни разу не панацея, но всё-таки снижение интенсивности.

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

110. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от пп (?), 06-Сен-20, 03:43 
Этого товарища за спутник бы засунуть на годик, он бы научился трафик экономить))
Ответить | Правка | Наверх | Cообщить модератору

54. "Анализ активности атакующих, связанной с подбором паролей по..."  +4 +/
Сообщение от Аноним (54), 05-Сен-20, 15:50 
>Строго на 22-ой порт ломятся, видимо, самые тупые скрипт-киддисы.

С чего ты взял, что они тупые? Их задача -- поиметь как можно больше хостов, а не поиметь именно твой лично хост. Если ты перевесил ssh на другой порт, то на тебя просто не стоит тратить время.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

73. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от Аноним (22), 05-Сен-20, 17:19 
То, что ты перевесил ssh на другой порт - не гарантия того, что ты не отключил парольную аутентификацию ;) Так что можно было бы поиметь ещё больше хостов, сканя все порты.
Ответить | Правка | Наверх | Cообщить модератору

88. "Анализ активности атакующих, связанной с подбором паролей по..."  +3 +/
Сообщение от Аноним (54), 05-Сен-20, 18:56 
>То, что ты перевесил ssh на другой порт - не гарантия того, что ты не отключил парольную аутентификацию ;)

Нет, но тот факт, что ты перевесил ssh, как минимум означает что у тебя не дефолтный конфиг.

>Так что можно было бы поиметь ещё больше хостов, сканя все порты.

Вопрос трудозатрат.

Ответить | Правка | Наверх | Cообщить модератору

115. "Анализ активности атакующих, связанной с подбором паролей по..."  +2 +/
Сообщение от Alex (??), 06-Сен-20, 11:11 
Если посмотреть по паролями то целевая аудитория криворукие админы.
Если у человека хватитило ума поменять ssh порт значит он как минимум понимает что ведутся атаки, значит тупой пароль он уже не поставит. Процент попадания на профана в в таких ситуациях стремится к 0.
Вот и не тратят время.

Атаки идут по дефолтным значениям.

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

146. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от Аноним (146), 07-Сен-20, 18:05 
Перенос на другой порт никак не повышает уровень безопасности. Кем вы там себя считаете, опытным или нет - тоже.

Уверен, что есть роботы, которые обходят наиболее часто встречаемые порты, на которых висит SSH, кроме дефолтного. 122, 222, 2222, 9022 и так далее, подставьте свой вариант.
Такие хосты даже вкуснее обычных. На 22 порту полно хостов, у которых настроены ключи и выключены пароли. Зато у сменивших порт скорее всего оставлен пароль. То есть по факту шанс сбрутить выше в пересчете на общее количество.

Серьезной защитой является доступ к SSH для белого списка IP-адресов (желательно, чтобы сервер при этом висел на IPv6). И конечно же только ключи.
Но это же целых три копейки в месяц платить надо за дополнительный сервер и с винды подключаться неудобно :)

Ответить | Правка | Наверх | Cообщить модератору

74. "Анализ активности атакующих, связанной с подбором паролей по..."  +5 +/
Сообщение от Аноним (74), 05-Сен-20, 17:32 
А как насчёт использовать port-knocking?
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

79. "Анализ активности атакующих, связанной с подбором паролей по..."  +1 +/
Сообщение от Аноним (22), 05-Сен-20, 17:48 
Security by obscurity. Лишний геморрой, а по факту - сильно безопасность не повышает. Намного лучше и проще поставить авторизацию по ключу, полностью отключить парольную авторизацию и держать SSH открытым. И уже не болит голова насчёт брутфорсеров. Если кто-то захочет брутить - на здоровье).

А парольная аутентификация + port knocking это такая же несекурная парольная авторизация, просто хитро прикрытая фаерволом и вундервафлей, открывающей порт. Да и демоны для port knocking, в отличие от самого sshd не проходят аудит безопасности, а мне его надо крутить от рута, чтобы он мог пинать iptables :). А ещё на другой стороне нужен клиент, который будет пинать порты в нужном порядке.

В общем, не так уж сложно - сделать пару ключей для авторизации. И конфигурится легко и быстро, в отличие от боли со всякими fail2ban и port knocker'ами.

Ответить | Правка | Наверх | Cообщить модератору

83. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от Michael Shigorinemail (ok), 05-Сен-20, 17:58 
> Да и демоны для port knocking, в отличие от самого sshd
> не проходят аудит безопасности

zeroflux'овский читали вроде, но зуб не дам.

Ответить | Правка | Наверх | Cообщить модератору

99. "Анализ активности атакующих, связанной с подбором паролей по..."  +2 +/
Сообщение от glebiao (ok), 05-Сен-20, 20:16 
>Security by obscurity. Лишний геморрой, а по факту - сильно безопасность не повышает.

не скажи. хитрая последователность пингов для открытия портов (средствами iptables) + популярные китайские сети в списке на drop (средствами ipset) => абсолютно чистые логи. очень способствует душевному равновесию.

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

111. "Анализ активности атакующих, связанной с подбором паролей по..."  –1 +/
Сообщение от n242name (?), 06-Сен-20, 04:37 
единственный здоровый коментарий в этой ветке
Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

57. "Анализ активности атакующих, связанной с подбором паролей по..."  +2 +/
Сообщение от Odalist (?), 05-Сен-20, 16:18 
Шигорян, я смотрю - вы не очень глубоко прониклись философией юникс.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

135. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от d (??), 06-Сен-20, 21:08 
И что -A? Ключ-то где хранить, если гонять трафик между серверами?
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

137. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от n00by (ok), 07-Сен-20, 12:39 
> в школе не проходили?  
> Ну спасибо Рейману скажите...

Сказали...

— Офсайт взломан! Вместо него казино вулкан 🤣. Ни с винды, ни с линукса, ни один браузер не пускает. Стоит хорошо подумать прежде чем ставить ПО от НТЦРОСА.
— Кто-то же должен спонсировать разработку. Что проще, как не вулкан порекламить чутка🤣🤣🤣
https://vk.com/wall-33847957_316831

— Здравствуйте у меня вопрос, а что стало с сайтом Росы? перебрасывает на какой то левый сайт
— боты взломали
https://vk.com/wall-33847957_316821

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

25. "Анализ активности атакующих, связанной с подбором паролей по..."  +1 +/
Сообщение от flkghdfgklh (?), 05-Сен-20, 12:09 
ForwardAgent yes в ~/.ssh/config? Не? Не слышал?
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

29. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от Аноним (29), 05-Сен-20, 12:38 
Так же модно, как не понимать разницу между "чтобы" и "что бы".
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

34. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от OpenEcho (?), 05-Сен-20, 13:01 
man sshd_config => /TrustedUserCAKeys

И после этого вам не нужны ни пароли и не приватные ключи вместе с authorized_keys, а также без подключения к удаленным хостам выдавать доступ

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

76. "Анализ активности атакующих, связанной с подбором паролей по..."  +/
Сообщение от totp (?), 05-Сен-20, 17:39 
Модно использовать пароль+TOTP(RFC 6238) и сначала нужно спрашивать totp а потом пароль.
SSH ключи нинужны твердо и четко.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

96. "Анализ активности атакующих, связанной с подбором паролей по..."  +2 +/
Сообщение от Odalist (?), 05-Сен-20, 19:58 
>Логин    Пароль

Odalist Odalist - и хрен догадаешься, малолетний хакер!

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру