প্রতিদিন কয়েকশ ব্রেক-ইন চেষ্টা করা কি স্বাভাবিক?


196

আমি কেবল আমার সার্ভারের পরীক্ষা করে /var/log/auth.logদেখেছি যে আমি প্রতিদিন 500 টিরও বেশি ব্যর্থ পাসওয়ার্ড / ব্রেক-ইন প্রচেষ্টা বিজ্ঞপ্তি পেয়েছি! আমার সাইটটি ছোট এবং এর URL টি অস্পষ্ট। এটা কি স্বাভাবিক? আমার কি কোন ব্যবস্থা নেওয়া উচিত?


2
যতক্ষণ না আমরা সমস্ত অপ্রয়োজনীয় বাহ্যিক বন্দর লক করে দিয়েছি, আমি মনে করি কেবলমাত্র আমরা প্রচুর হ্যাকের প্রচেষ্টা পেয়েছি, কিন্তু একদিন এটি এত খারাপ হয়েছিল যে দুটি ভিন্ন দেশ থেকে আমরা হ্যাক হচ্ছিলাম - একই সময়ে! তাই হ্যাঁ, 100-এর ব্রেক-ইন প্রচেষ্টা পুরোপুরি স্বাভাবিক।
জাজানো রাইনহার্ট

91
আমাদের এমন সার্ভার রয়েছে যা প্রতি 16 সেকেন্ডে একবারে নতুন আক্রমণ "সিক্যুয়েন্স" অনুভব করে। একটি একক ক্রম সাধারণত বিভিন্ন বন্দর জুড়ে প্রায় 100 টি প্রচেষ্টার একটি ব্যাচ হয়। কেবল লাথি মারার জন্য একদিন আমি আমাদের ফায়ারওয়ালের বাইরে একটি অপরিবর্তিত সার্ভার চালু করেছিলাম; এটি পিডব্লিউড পাওয়ার জন্য চালিত হওয়ার সময় থেকে 10 মিনিটেরও কম সময় লাগে। পয়েন্ট হ'ল ইন্টারনেট সত্যই একটি জঙ্গল; খাওয়ার জন্য চেষ্টা না।
নোটম

2
আমি দেখতে পাচ্ছি যে আমি আমার প্রশ্নটি ভুল সাইটে পোস্ট করেছি: superuser.com/questions/200896/…
জাস্টিন সি

6
যদিও আমি অন্যদের সাথে একমত হয়ে ওঠার জন্য প্রয়োজনীয় সাধারণ বন্দরগুলিতে এটি স্বাভাবিক (80, 443) উদাহরণস্বরূপ আমি 2200 থেকে ডিফল্ট পোর্টটিকে কেবল 2222 থেকে 6022 এর মতো অস্পষ্ট কিছুতে পরিবর্তন করে আমার এসএসএইচ বন্দরের বিরুদ্ধে এই প্রচেষ্টাগুলি ব্যবহারিকভাবে সরিয়ে ফেলেছি। কেবল তা-ই করছেন, একা 99% আক্রমণকে প্রায় শেষ করে দিয়েছে।
কিলো

2
আপনি যদি আপনার এসএসএইচ বন্দর পরিবর্তন করতে চলেছেন তবে এটি 1024 বন্দরের নীচে রাখার জন্য সুরক্ষার কারণ রয়েছে (কেবল রুট পোর্টগুলি <1024 খুলতে পারে, সুতরাং এটি আপনাকে এসএসএইচ হাইজ্যাকিং অন্যান্য ব্যবহারকারীদের থেকে সুরক্ষা দেয়)।
ব্রেন্ডন লং

উত্তর:


207

আজকের ইন্টারনেটে দুঃখের বিষয় এটি বেশ স্বাভাবিক। সম্পূর্ণ আইপি নেটওয়ার্কগুলিতে তারা খুঁজে পাওয়া প্রতিটি সার্ভারে লগইন করার চেষ্টা করছে এমন বোটনেটস রয়েছে। সাধারণত, তারা সুপরিচিত অ্যাকাউন্টগুলিতে (মূল বা নির্দিষ্ট অ্যাপ্লিকেশন অ্যাকাউন্টগুলির মতো) সাধারণ অভিধান আক্রমণ ব্যবহার করে।

গুগল বা ডিএনএস এন্ট্রিগুলির মাধ্যমে আক্রমণ লক্ষ্যগুলি পাওয়া যায় না, তবে আক্রমণকারীরা কেবলমাত্র একটি নির্দিষ্ট সাবনেটে (যেমন পরিচিত রুট-সার্ভার হোস্টিং সংস্থাগুলির) প্রতিটি আইপি ঠিকানা চেষ্টা করে। সুতরাং আপনার ইউআরএল (অতএব ডিএনএস এন্ট্রি) বরং অস্পষ্ট হওয়ার বিষয়টি গুরুত্বপূর্ণ নয়।

এজন্য এটি এত গুরুত্বপূর্ণ:

  • এসএসএইচে রুট- লগইনকে বাতিল করবেন (কিভাবে )
  • শক্তিশালী পাসওয়ার্ড সর্বত্র ব্যবহার করুন (আপনার ওয়েব অ্যাপ্লিকেশনগুলিতেও)
  • এসএসএইচের জন্য, সম্ভব হলে পাবলিক-কি প্রমাণীকরণ ব্যবহার করুন এবং পাসওয়ার্ড-প্রমাণকে পুরোপুরি অক্ষম করুন ( কীভাবে )

উপরন্তু, আপনি ইনস্টল করতে পারেন fail2ban যা authlog স্ক্যান করবে এবং এটি যদি একটি IP থেকে ব্যর্থ লগইন প্রচেষ্টা একটি নির্দিষ্ট পরিমাণ খুঁজে বের করে, এটা যে আইপি যোগ করার জন্য এগিয়ে যেতে হবে /etc/hosts.denyযাতে কয়েক মিনিটের জন্য আক্রমণকারী লক আউট করার জন্য বা iptables- র / Netfilter।

এসএসএইচ আক্রমণগুলি ছাড়াও, দুর্বল ওয়েব-অ্যাপ্লিকেশনগুলির জন্য (কিছু ব্লগিং অ্যাপ্লিকেশন, সিএমএস, পিপিপিএমএডমিন ইত্যাদি) আপনার ওয়েবসারভারটি স্ক্যান করাও সাধারণ হয়ে উঠছে। সুতরাং সেগুলি আপ-টু-ডেট রাখার বিষয়টি নিশ্চিত করুন এবং নিরাপদেও কনফিগার করেছেন!


21
ব্যর্থ 2ban এর মতো অ্যাপ্লিকেশনগুলি 'অস্থায়ীভাবে' সকালে আপনার সিস্টেমে মারাত্মক সময়ে আঘাত করতে বাধা দেওয়ার জন্য অনেকটা সহায়তা করতে পারে :-) আমার 24 ঘন্টা ধরে 3 টি ভুল প্রচেষ্টা নিষিদ্ধ করার জন্য আমার সেট আপ আছে।
ইমটুনক

46
এবং এসএসএসের বন্দরটি 22 থেকে 222 এ সরান That এটি বেশ ভালভাবে কাজ করে।
টম ও'কনোর

40
+1, কেবলমাত্র পাবলিক-কি প্রমাণীকরণ :)
0xC0000022L

3
@ STATUS_ACCESS_DENIED: ফেলফ্যান 2 দ্বারা করা ক্রিয়াগুলি কেবল চালানো শেল কমান্ডের তালিকা। সুতরাং এটি কোনও স্বনির্ধারিত কনফিগারেশনের সাথে সঠিকভাবে কাজ করা সহজতর নমনীয় এবং সহজ। এটি ডাউনলোড করে দেখার জন্য সবচেয়ে ভাল রেফারেন্স action.d/iptables.conf
ম্যাটডেম

4
আক্রমণকারীদের এভাবে ব্লক করা সময়ের অপচয় waste আপনি যদি রুট লগইন অক্ষম করেন, এমন একটি ভাল সুযোগ রয়েছে যে কেউ কখনও আপনার সঠিক লগইন নামটি অনুমান করতে পারে না, পাসওয়ার্ডটি ছেড়ে দিন। এসএসএইচ নিজেই ইতিমধ্যে পাসওয়ার্ডের অনুরোধগুলিকে সীমাবদ্ধ করে রেট করছে, সুতরাং তারা আপনার ব্যবহারকারীর নাম জানলেও (এলোমেলো বটগুলি পাবেন না), যদি আপনার একটি শালীন পাসওয়ার্ড থাকে তবে তারা কখনই এটি অনুমান করতে পারবেন না।
ব্রেন্ডন লং

58

কয়েকটি 100 ঠিক আছে ... গত মাসে আমি আমার এক সার্ভারের 40k ব্যর্থ প্রচেষ্টা পেয়েছি। আমি তাদের চক্রান্ত করার সমস্যায় পড়েছি: মানচিত্র

একবার আমি ssh বন্দর পরিবর্তন করে পোর্ট নকিং প্রয়োগ করি, তখন সংখ্যাটি 0 :-) এ নেমে আসে


2
সুন্দর মানচিত্র। আমি এটি করতে কিভাবে জানতে চাই!
jftuga

9
@ jftuga আমি লগ থেকে সমস্ত আইপি পেয়েছি। grep 'Failed password' /var/log/secure* | grep sshd | grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' | sort | uniq(ডুপ্লিকেটগুলির অনুমতি দিতে চাইলে শেষে | ইউনিককে সরিয়ে দিন)। তারপরে আপনি সেগুলি একটি সিএসভিতে রেখে zeemaps.com এ আপলোড করতে পারেন। আমি তখন আমার আরও ভাল মানচিত্র দেখেছি, যেখানে তারা মানচিত্রটি রঙের জন্য গণনাটি ব্যবহার করবে (কাউন্টি অনুসারে প্রচেষ্টার সংখ্যার জন্য সবুজ থেকে লাল) তবে আমি জেটটি খুঁজে পাইনি যে
বার্ট ডি ভোস

3
'প্রয়োগকৃত পোর্ট নোকিং' বলতে কী বোঝ? এটি করার জন্য অ্যাপ্লিকেশনটি অ্যাপটি পেতে পারি? 0 তে

18
অস্পষ্টতার মাধ্যমে সুরক্ষা একটি খারাপ মোড়কে পায়। এটি সম্পূর্ণ কৌশলটির চেয়ে সামগ্রিক কৌশলটির অংশ না হওয়া পর্যন্ত এটি পুরোপুরি ঠিক । সর্বোপরি, অস্পষ্ট স্ট্রিং ছাড়া পাসওয়ার্ড আর কী আছে?
জোয়েল কোয়েল

5
@ জোয়েল কোয়েল, এটি একটি গোপন স্ট্রিং, অস্পষ্টতা সম্পর্কিত সমস্যার সর্বাধিক সুরক্ষার বিপরীতে - একটি অস্পষ্ট, তবে এটি গোপন প্রক্রিয়া নয়।
tobyodavies

29

আমি কেবলমাত্র পাবলিক কী প্রমাণীকরণের অনুমতি দেওয়া এবং রুট লগইনগুলি অস্বীকার করার পাশাপাশি একটি "টারপিট" ব্যবহার করি।

ইন netfilterএকটি আছে recentমডিউল, যা আপনি (সাথে ব্যবহার করতে পারেন INPUTশৃঙ্খল):

iptables -A INPUT -i if0 -p tcp --dport 22 -m state --state NEW -m recent --set --name tarpit --rsource
iptables -A INPUT -i if0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 180 --hitcount 6 --name tarpit --rsource -j DROP
iptables -A INPUT -i if0 -p tcp --dport 22 -j ACCEPT

এটি কী, 22 পোর্টের সাথে সংযোগ স্থাপনের প্রতিটি প্রয়াস recentমডিউল দ্বারা আইপি এবং কিছু অন্যান্য স্টাফকে "তারপিট" নামের অধীনে তালিকাভুক্ত করা হয়েছে (যদি আপনি আগ্রহী হন তবে দেখুন /proc/net/xt_recent/tarpit)। অবশ্যই আপনি অন্য নাম ব্যবহার করতে পারেন।

আইপি ব্যবহারের তালিকা বা তালিকাবদ্ধ করতে:

echo "+123.123.123.123" > /proc/net/xt_recent/tarpit
echo "-123.123.123.123" > /proc/net/xt_recent/tarpit

এই হারটি প্রয়াসকে 300 সেকেন্ডে 5-এ সীমাবদ্ধ করে। দয়া করে নোট করুন যে বিদ্যমান সংযোগযুক্ত ব্যবহারকারীরা সেই সীমাটি দ্বারা বিরক্ত হন না, কারণ তাদের ইতিমধ্যে একটি প্রতিষ্ঠিত সংযোগ রয়েছে এবং আরও তৈরি করার অনুমতি দেওয়া হয়েছে (এমনকি হারের সীমা ছাড়িয়েও)।

আপনার পছন্দ অনুসারে বিধিগুলি সামঞ্জস্য করুন তবে নিশ্চিত করুন যে সেগুলি সেই ক্রমে যুক্ত হয়েছে (যেমন যুক্ত করার পরে তাদের এই ক্রমে ব্যবহার করুন, বিপরীত ক্রমে সন্নিবেশ করার সময়)।

এটি শব্দকে প্রচুর পরিমাণে হ্রাস করে। এটি বন্দরটি পরিবর্তনের অনুভূত সুরক্ষার বিপরীতে প্রকৃত সুরক্ষা (হিংস্র-জোর করে বিরুদ্ধে) সরবরাহ করে। যাইহোক, আমি এখনও বন্দরটি যদি আপনার পরিবেশে এটি সম্ভব হয় তবে পরিবর্তন করার পরামর্শ দেব। এটি শব্দের মাত্রাও অনেকটা কেটে ফেলবে ...

আপনি এখনও এটি ব্যর্থ 2 টির সাথে একত্রিত করতে পারেন, যদিও আমি এটি ব্যতীত কেবলমাত্র ঠিকঠাক চলছি এবং কেবলমাত্র উপরের নিয়মগুলি।

সম্পাদনা করুন:

এটি করা আপনার নিজের তালিকায় আটকানো সম্ভব, যাতে আপনি নীচের মতো কিছু যুক্ত করতে পারেন যা আপনাকে একটি নির্দিষ্ট বন্দরটিতে কড়া নাড়িয়া নিষেধাজ্ঞা সাফ করতে দেয়:

iptables -A INPUT -i if0 -p tcp --dport <knockport> -m state --state NEW -m recent --name tarpit --remove

2
আমি এটি ব্যবহার করি এবং মাঝেমধ্যে নিজেকে ব্লক করার জন্য পরিচালনা করি, সুতরাং অন্য একটি পোর্ট সেট আপ করতে পছন্দ করুন যাতে আপনি আপনার নিষেধাজ্ঞা সাফ করতে "নক" করতে পারেন।
benlumley

@ বেনলুমলে: ভালো কথা। ডিফল্ট পোর্ট - বা তাদের উভয়ই সংমিশ্রণে পরিবর্তন করতে পোর্ট
নোকিং

@ বেনলুমলে: আপনার মন্তব্য দেখে (এখন স্যাম দ্বারা সরানো)। উত্তরটি সম্পাদিত / উন্নত হয়ে
উঠলে

15

আপনি ব্যর্থ 2ban , বা আপনার আইপিতে এসএসএইচ লক করার মতো একই পদ্ধতি প্রয়োগ করতে পারেন। দুঃখের বিষয় বটস সর্বদা অ্যাক্সেসের জন্য ব্রুটফোর্স করার চেষ্টা করে তাই এটি বেশ স্বাভাবিক, আপনার একটি ভাল পাসওয়ার্ড রয়েছে তা নিশ্চিত করতে হবে।


3
আপনি যদি এসএসএইচ ব্যবহার করছেন তবে সর্বজনীন কী প্রমাণীকরণ বিবেচনা করুন। এটি পাসওয়ার্ড প্রমাণীকরণের চেয়ে কিছুটা বেশি সুরক্ষিত।
পিসকভোর

12

হ্যাঁ । আজকাল এটি বেশ স্বাভাবিক।

যদি সম্ভব হয় তবে প্রশাসনিক উদ্দেশ্যে শুধুমাত্র সর্বজনীন কী প্রমাণীকরণ ব্যবহার করুন। আপনার ওয়ার্কস্টেশনে একটি প্রাইভেট কী তৈরি করুন:

$ ssh-keygen -t dsa

আপনার সার্ভারগুলিতে। / .Ssh / id_dsa.pub এর বিষয়বস্তু কপিপিস্ট করুন and / .ssh / অনুমোদিত_ keys (এবং /root/.ssh/authorised_keys, আপনার যদি সরাসরি রুট লগইনের প্রয়োজন হয়)।

কেবল সর্বজনীন কী প্রমাণীকরণ স্বীকার করতে আপনার সার্ভারগুলি / ইত্যাদি / এসএসএস / এসএসডি_কনফিগ কনফিগার করুন :

PubkeyAuthentication yes
PasswordAuthentication no
PermitRootLogin without-password

আপনার যদি খুব বেশি সার্ভার থাকে তবে আপনি তাদের কাছে সর্বজনীন কী এবং কনফিগারেশন চালানোর জন্য পুতুল ব্যবহার করতে পারেন ।

দেখব Denyhosts এবং fail2ban পুনরাবৃত্তি, SSH লগইন করার প্রচেষ্টা ব্লক এবং দেখতে হ্রেষাধ্বনি যদি আপনি সম্পূর্ণ IDS আইপিএস প্রয়োজন /।


2
আপনার সার্ভারে শেল অ্যাক্সেসের জন্য আমি এসএসএইচে পাবলিক কী প্রমাণীকরণ ব্যবহার করার পরামর্শ দেব না। যদি আপনার ওয়ার্কস্টেশনটি আপোস করা হয় বা আরও চুরি হয়ে যায়, তবে এখন কারও কাছে পাসওয়ার্ডের প্রয়োজন ছাড়াই আপনার সার্ভারগুলিতে উন্মুক্ত অ্যাক্সেস রয়েছে। সার্বজনীন কী প্রমাণীকরণ হ'ল পরিস্থিতিগুলির জন্য যেখানে আপনার কোনও স্ক্রিপ্ট বা প্রোগ্রামের মতো কিছু দরকার যেমন কোনও পাসওয়ার্ডের প্রয়োজন ছাড়াই অন্য সিস্টেমে এসএসএইচ অ্যাক্সেস রাখতে সক্ষম হন যাতে আপনার স্ক্রিপ্ট / প্রোগ্রামে প্লেইন-পাঠ্য পাসওয়ার্ডগুলি এম্বেড করতে না হয়।
ব্যবহারকারী

5
@ মুছে ফেলা অ্যাকাউন্ট: আপনি এসএসএইচ প্রাইভেট কীটির জন্য একটি পাসফ্রেজ সেট করতে পারেন।
ফিল কোহেন

2
"নিবন্ধিত ব্যবহারকারীর" মন্তব্যটি বিপথগামী। কেবল পরিষ্কার করতে: সর্বদা আপনার ব্যক্তিগত কীতে একটি ভাল পাসওয়ার্ড সেট করুন এবং কোনও সার্ভারে ব্যক্তিগত কী সংরক্ষণ করবেন না। আপনার নিজস্ব ওয়ার্কস্টেশনে ব্যক্তিগত কী রাখুন Keep আপনি একবার ssh- এজেন্ট প্রোগ্রামে কী যুক্ত করে এবং আপনার পাসওয়ার্ড প্রবেশ করিয়ে দেওয়ার পরে, একবারে আপনার পাসওয়ার্ডটি পুনরায় প্রবেশ না করেই আপনি পাবলিক কী ইনস্টল থাকা প্রতিটি সিস্টেমে লগইন করতে পারেন। আপনার এসএসএস ক্লায়েন্টে এজেন্ট-ফরওয়ার্ডিং সক্ষম করুন যাতে আপনি সার্ভার থেকে সার্ভারে লগ ইন করতে পারেন। আপনার প্রাইভেট কী চুরি করা খারাপ, কিন্তু এটিতে একটি ভাল পাসওয়ার্ড সহ এটি চুরি হওয়া পাসওয়ার্ডের মতো খারাপ নয়।
মার্টিজন হিমেলস

ঠিক আছে, এমনকি প্রশাসকের ব্যক্তিগত কীগুলি এনক্রিপ্ট না করে সঞ্চয় করার কথা ভাবেন না।
yrk

8

http://denyhosts.sourceforge.net/ ব্যবহার করুন

এবং হ্যাঁ, আপনার সর্বজনীন-কী প্রমাণীকরণ ব্যবহার করা উচিত এবং পাসওয়ার্ড প্রমাণীকরণ অক্ষম করা উচিত।


পাসওয়ার্ড প্রমাণীকরণ অক্ষম করা সবসময় একটি কার্যকর সমাধান নয়।
পাবলিকসার্ট

6

প্রচেষ্টাটি যান্ত্রিকীকরণযোগ্য, সুতরাং সংখ্যাগুলি ঠিক আছে বলে মনে হয় (হ্যাঁ কিছু সাইটের তুলনায় এগুলি বেশি এবং অন্যের তুলনায় কম)। আপনার সাধারনত পদক্ষেপগুলি গ্রহণ করা উচিত: আপনি আপনার সাইটগুলি প্রতিদিন আক্রমণ লক্ষ্য হিসাবে বিবেচনা করেন, এমনকি আপনি কোনও আক্রমণ সনাক্ত না করেও; আক্রমণ সনাক্ত না করা, এর অর্থ এটি নেই


6

আমি বলতে চাই যে মাত্র 500 পয়সা পাওয়া একপ্রকার কম।

পূর্ববর্তী একজন নিয়োগকর্তা, কম্পিউটার সুরক্ষার একজন গবেষক ব্রেক-ইনের ধ্রুবক প্রবাহকে " মহাজাগতিক আওয়াজের ইন্টারনেট সমতুল্য" বলে চেষ্টা করেছিলেন । তিনি এটিকে একটি সাধারণ, ক্রমাগত দূষিত ট্র্যাফিকের প্রবাহ হিসাবে বর্ণনা করেছিলেন যা ইন্টারনেটে সিস্টেমে অনুসন্ধান করে এবং সিস্টেমটিকে হাইজ্যাক করার চেষ্টা করার জন্য স্বয়ংক্রিয়ভাবে স্ক্রিপ্টগুলি ব্যবহার করে। বট নেট এবং অন্যান্য দূষিত সিস্টেমগুলি SETI এর মতো অনেকটা দুর্বল সিস্টেমে স্থিরভাবে স্ক্যান করে ইন্টারনেট পুনরায় উদ্ধার করতে পারে।


6

হ্যাঁ,

এটি সাধারণ, তবে এর অর্থ এই নয় যে আপনার ভাল লড়াই করা উচিত নয়। আপনি কীভাবে আপনার সার্ভারকে আরও সুরক্ষিত করতে পারেন সে সম্পর্কে এখানে কয়েকটি পদক্ষেপ রয়েছে।

ডিএনএস সম্পর্কিত আইপি ঠিকানাগুলি এড়িয়ে চলুন

আপনি ডোমেন নামের সাথে সম্পর্কিত কোনও IP ঠিকানাগুলিতে এসএসএইচ অ্যাক্সেস অক্ষম করে ভাগ করা বা সমষ্টি পরিবেশে এই সংখ্যাটি ব্যাপকভাবে হ্রাস করতে পারেন। তালিকাভুক্ত নন-ডোমেন আইপি অ্যাড্রেসগুলি এই ধরণের ট্র্যাফিকের পরিমাণ কম পাবে, তাই একটি তালিকাবিহীন আইপি কিনুন এবং কেবল এসএসএইচ অ্যাক্সেসের জন্য এই আইপিটি ব্যবহার করুন।

সমস্ত এসএসএইচ অ্যাক্সেসের জন্য একটি ভিপিএন ব্যবহার করুন

আপনি যদি এমন পরিবেশে থাকেন যেখানে আপনি আপনার সার্ভারের পরিবেশের মধ্যে কোনও আইপিস্যাক / ভিপিএন একটি ব্যক্তিগত নেটওয়ার্কে প্রয়োগ করতে পারেন , এটি আদর্শ। সমস্ত এসএসএইচ ইন্টারনেট অ্যাক্সেস অক্ষম করুন, আপনার একীভূত আলোকসজ্জা সমাধান রয়েছে তা নিশ্চিত করুন। আপনার ভিপিএন সেটআপ করুন এবং কেবল আপনার ভিপিএন থেকে এসএসএইচ অ্যাক্সেসের অনুমতি দিন।

এসএসএইচ অ্যাক্সেসের জন্য আইপি ঠিকানার নিয়মগুলি প্রয়োগ করুন

যদি ভিএলএএন কোনও বিকল্প না হয় তবে আপনার রাউটারটি কনফিগার করে না, বা ফায়ারওয়াল নিয়মগুলি কেবল একটি পরিচিত আইপি অ্যাড্রেস রেঞ্জের এসএসএইচ সংযোগের অনুমতি দেয়।

আপনি যদি এই পদক্ষেপগুলি অনুসরণ করেন তবে আপনি রাতের বেলা খুব সহজে ঘুমিয়ে যাবেন তা জেনে কেউ কাউকে আপনার হোস্টিং সংস্থাগুলির সাথে এসএসএইচ মাধ্যমে সার্ভারে অ্যাক্সেস পেতে আপস করতে হবে।


5

শত শত ব্যর্থ এসএসএইচ সংযোগগুলি দেখতে খুব স্বাভাবিক।

যদি আপনার কাছে বিকল্প থাকে তবে আমি কেবল আমার এসএসএইচ পোর্টকে অ-মানক কিছুতে পরিবর্তন করি। এটি অগত্যা আপনার সার্ভারটিকে আর সুরক্ষিত করে না, তবে এটি নিশ্চিত করে লগগুলি পরিষ্কার করে দেয় (এবং আপনাকে কাউকে ইচ্ছাকৃতভাবে বিরতি দেওয়ার চেষ্টা করতে দেয়!)


5

ব্যর্থ 2 বাবার মতো একটি স্বয়ংক্রিয় লকআউট প্রক্রিয়া ব্যবহার করার পাশাপাশি আপনার আরও একটি বিকল্প রয়েছে: আসলে আক্রমণকারীর অপব্যবহারের ঠিকানা আইএসপি'র সাথে যোগাযোগ করুন। এটি সম্পূর্ণরূপে নিরর্থক বলে মনে হতে পারে তবে লিপি-কিডির ক্ষেত্রে তাদের আইএসপি তাদের উপর পদক্ষেপ নিতে ইচ্ছুক নয়।

আপত্তিজনক ঠিকানাটি সন্ধান করতে, আরিন.ন. দিয়ে শুরু করুন এবং আইপি ঠিকানাটি হুইস ব্যবহার করে অনুসন্ধান করুন। আপনাকে অন্য একটি আঞ্চলিক রেজিস্ট্রিতে পুনঃনির্দেশিত করা যেতে পারে তবে শেষ পর্যন্ত আপনি আইপি ব্লকের জন্য দায়ী আইএসপি খুঁজে পেতে পারেন যাতে ঠিকানা রয়েছে। @ ঠিকানাটি অপব্যবহারের জন্য সন্ধান করুন বা কেবল প্রযুক্তিগত যোগাযোগকে মেল করুন।

প্রাসঙ্গিক লগ ফাইল এন্ট্রিগুলির সাথে তাদের একটি ভদ্র বার্তা প্রেরণ করুন (কোনও ব্যক্তিগত তথ্য মুছে ফেলার বিষয়ে নিশ্চিত হন) এবং আপত্তিজনক হোস্টের বিরুদ্ধে ব্যবস্থা নিতে বলুন।


4
আমরা এটা করতাম। তবে প্রাপ্ত লাভের তুলনায় যে পরিমাণ সময় ব্যয় হয়েছিল তা এতটা ক্ষুদ্র ছিল তাতে কিছু আসে যায় না।
NotMe

1
এই কৌশলটির একটি বৈকল্পিক যা আরও কার্যকর, তবে অনেক ঝুঁকিপূর্ণ, হ'ল আইএসপিটিকে মধ্যবর্তী নোডকে জানানো। তবে আপনার অবশ্যই আপনার প্রতিবেদনের প্রমাণ অবশ্যই জোরদার করতে হবে । এটি করার পরে আমি পুরো ISP মারাত্মক সমস্যায় পড়েছিলাম কারণ তারা তাদের আপত্তিজনক প্রতিবেদনগুলি উপেক্ষা করছে।
স্ট্যাটিকসান

1
একবার এটি করার পরে, অপব্যবহারের বার্তা সার্ভারের দায়িত্বে থাকা কারও পরিবর্তে হ্যাকারের কাছে পৌঁছে। তার পর থেকে আমি আর বিরক্ত করি না, খুব বেশি ঝামেলা করি।
wump

এটি সত্যিই বেশিরভাগ ক্ষেত্রে সাহায্য করবে না এবং সময় সাপেক্ষ হতে পারে
রিচভেল

4

আমি ব্যর্থ 2ban ব্যবহার না করে এসএসএইচ (এবং অন্যান্য) একটি অ-মানক বন্দরে চালানোর পরামর্শ দেব। আমি অস্পষ্টতার দ্বারা সুরক্ষায় বিশ্বাস করি না তবে আমি মনে করি যে এটি আপনার লগগুলিতে গোলমাল হ্রাস করার একটি দুর্দান্ত উপায়।

অ-মানক বন্দরগুলিতে ব্যর্থ লগইনগুলি খুব কম এবং এর মধ্যে হবে এবং আরও লক্ষ্যযুক্ত আক্রমণকে ইঙ্গিত করতে পারে।

এমনকি আপনি আরও এক ধাপ এগিয়ে যেতে পারেন এবং কিপ্পোর মতো এসএসএইচ হানিপোট ইনস্টল করতে গিয়ে ব্রিটিশ বাহিনীকে 'প্রবেশ করতে' এবং তারা সুযোগ কী দেবে তা দেখুন।


হাহাহা, কিপ্পো দেখতে খুব সুন্দর লাগছে। তারা এটি করার চেষ্টা করছে তা দেখার জন্য আমি এটি একটি সার্ভারে ইনস্টল করতে যাচ্ছি।
wump

4

হ্যাঁ, এটি স্বাভাবিক। আমি ছোট পরিস্থিতিতে আপনার ক্লায়েন্টদের কী বলি।

সর্বদা হ্যাক হওয়ার জন্য প্রস্তুত থাকুন।

একটি ডেভ সার্ভারে আপনার ওয়েবসাইটের একটি অনুলিপি রাখুন। এটি আপনার উইন্ডোজ ডেস্কটপ হতে পারে এক্সএএমপিপি ব্যবহার করে যা আপনি বিনামূল্যে পেতে পারেন।

সর্বদা আপনার ডেভ সার্ভারে পরিবর্তন করুন তারপর সেগুলি আপনার লাইভ ওয়েবসাইটে আপলোড করুন। যদি এটি ওয়ার্ডপ্রেসের মতো সিএমএস হয় তবে আপনার পোস্টগুলি ডেভ সার্ভারে তৈরি করুন এবং সেগুলি অনুলিপি করে লাইভ সার্ভারে আটকান।

আপনার লাইভ ওয়েবসাইট থেকে আপনার ডেভ সার্ভারে কখনও ডাউনলোড করুন না।

আপনি না করেন এমন কোনও পরিবর্তনগুলির জন্য আপনার ওয়েবপৃষ্ঠাগুলি নিয়মিত পর্যবেক্ষণ করুন। বিশেষত, ওষুধ বা 'বর্ধন' পণ্যগুলিতে লুকানো লিঙ্কগুলি। আপনি প্রচুর ব্রাউজার অ্যাড এবং প্রোগ্রামগুলি পেতে পারেন যা এটি আপনার জন্য করবে।

যদি আপোস হয়। আপনার হোস্টকে অবহিত করুন, সমস্ত কিছু মুছুন, সমস্ত পাসওয়ার্ড পরিবর্তন করুন এবং আপনার ক্লিন ডেভ সার্ভারটি এখন খালি ওয়েব সার্ভারে আপলোড করুন। পুনরাবৃত্তি রোধ করতে আপনার হোস্টের সাথে কাজ করুন।

একটি ছোট সাইটের জন্য আপনার কোনও সুরক্ষা দলের দরকার নেই। এটিই আপনার হোস্টকে সরবরাহ করার কথা। যদি তারা তা না করে তবে লাইভ সার্ভারটি স্থানান্তরিত করার চেষ্টা করার পরিবর্তে কোনও ডেভ সার্ভার থাকাকালীন আরও একটি হোস্ট পান easier

আশাকরি এটা সাহায্য করবে.


2
"সর্বদা হ্যাক হওয়ার জন্য প্রস্তুত থাকুন" এর জন্য +1।
ব্যবহারকারীর 78940

3

এটি বন্ধ করার আরেকটি উপায় (যেমন আমি ব্যক্তিগতভাবে এসএসএইচ পোর্টটি স্থানান্তর করতে পছন্দ করি না): আপনি যে সমস্ত নেটওয়ার্ক থেকে লগইন করতে চান সেগুলি তালিকাভুক্ত করতে সক্ষম কিনা তা স্থির করুন, তবে কেবলমাত্র এগুলিকে আপনার এসএসএইচ বন্দরে অ্যাক্সেস করার অনুমতি দিন।

স্থানীয় আইএসপিগুলির WHOIS এন্ট্রি আমাকে এক মাসের 1-2 টি লগইন প্রচেষ্টাগুলিতে আক্রমণগুলি হ্রাস করতে সহায়তা করেছিল (তারপরে এটি প্রায় 1k / দিন ছিল)। আমি এখনও অস্বীকারকারী ব্যবহার করে তাদের সনাক্ত করেছি


3

আপনি ইতিমধ্যে প্রাপ্ত অন্যান্য দুর্দান্ত পরামর্শগুলির পাশাপাশি আমি প্রদত্ত সার্ভারের জন্য উপযুক্ত হলে মঞ্জুরিপ্রাপ্তদের নির্দেশিকাও ব্যবহার করতে চাই । এটি কেবলমাত্র নির্দিষ্ট ব্যবহারকারীদের এসএসএইচ দিয়ে লগইন করতে দেয় যা একটি সুরক্ষিতভাবে কনফিগার করা অতিথি / পরিষেবা / সিস্টেম অ্যাকাউন্টের মাধ্যমে অ্যাক্সেস পাওয়ার সম্ভাবনাটিকে হ্রাস করে।

উদাহরণ:

AllowUsers admin jsmith jdoe

ব্যবহারকারীগণকে এসএসএস পরিষেবাগুলি অ্যাক্সেস করতে পারে তা নিয়ন্ত্রণ এবং নিয়ন্ত্রণের বিকল্পটি ব্যবহার করে। একাধিক ব্যবহারকারী স্পেস দ্বারা পৃথক করে নির্দিষ্ট করা যেতে পারে।


3

হ্যাঁ, এটি স্বাভাবিক। আপনি পারেন:

  • Fwknop ব্যবহার করে আক্রমণ করার সুযোগ হ্রাস করুন

Fwknop হ'ল বন্দর নক নকশা বাস্তবায়নগুলির মধ্যে অন্যতম কারণ এটি স্পোফেবল নয় এবং প্রকৃতপক্ষে কেবল কোনও সংযোগ অনুমোদনের বিরোধী হিসাবে প্রমাণীকরণ করে।

এটি পাসওয়ার্ড ভিত্তিক আক্রমণগুলি এবং আপনার প্রশাসক মেশিনে আপস করা এবং আপনার এসএস-কী এবং পাসওয়ার্ড কম্বো চুরি করে একটি নির্ধারিত আক্রমণকারী / টার্গেটেড আক্রমণ সম্ভাবনা রক্ষা করবে।

একজন দক্ষ আক্রমণকারী আপনার সম্পূর্ণ প্যাচড অ্যাডমিন বাক্সে আপস করা কতটা সহজ তা দেখতে সাম্প্রতিকতম pwn2own কম্পটি দেখুন।


1

দুঃখের বিষয় এটি বেশ স্বাভাবিক। আক্রমণকারীদের স্বয়ংক্রিয়ভাবে সনাক্ত এবং নিষিদ্ধ করতে আপনার সিস্টেমে ব্যর্থ 2ban এর মতো কিছু যুক্ত করার কথা বিবেচনা করা উচিত । আপনি যদি ইতিমধ্যে এটি না করে থাকেন তবে আপনার কেবল পাবলিক কীগুলির সাহায্যে ssh ব্যবহার করা বিবেচনা করা উচিত এবং এসএসএস-এর মাধ্যমে রুট লগইনকে অনুমতি দেবেন না। সিস্টেমে ফাইল স্থানান্তর করতে যদি ftp ব্যবহার করেন তবে পরিবর্তে scp / sftp ব্যবহার বিবেচনা করুন।


1

আমি পোর্ট নকটিং বাস্তবায়ন করেছি এবং প্রতিদিন কয়েকটা প্রোব রয়েছে। তারা সংযোগ পায় না, তাই তারা চলে যায়। আমি লগ ইন এবং জড়িত বন্দরে সমস্ত অ্যাক্সেস রিপোর্ট।

অস্থায়ীভাবে অবিচ্ছিন্ন আক্রমণকারীদের কালো তালিকাভুক্ত করতে ফায়ারওয়াল হিসাবে আমি শোরওয়ালের সাথে ফেইলব্যানও চালিয়েছি।

আপনার যদি এসএসএইচে ইন্টারনেট অ্যাক্সেসের প্রয়োজন না হয় তবে এটি অক্ষম করুন। আপনার যদি কয়েকটি পরিচিত ঠিকানা থাকে যাগুলির দূরবর্তী অ্যাক্সেসের প্রয়োজন হয় তবে সেই ঠিকানাগুলিতে অ্যাক্সেস সীমাবদ্ধ করুন।

অনুমোদিত-কীগুলিতে অ্যাক্সেস সীমাবদ্ধ করাও সহায়ক হতে পারে।


0

আমি pam_ablঅস্থায়ীভাবে ব্রুট ফোর্সকে কালো তালিকাভুক্ত করতে ব্যবহার করি এবং এটি দুর্দান্ত কাজ করে। আমি মনে করি PAM এর উপর নির্ভর করে hosts.denyবা তার উপর নির্ভর করে তার নিজস্ব ডাটাবেস ব্যবহার করে অনুমোদন দেওয়া ভাল বলে মনে হয় iptables

আর একটি প্লাস হ'ল pam_ablলগ ফাইল স্ক্যান করার উপর নির্ভর করে না।


0

আজকাল এটি সম্পূর্ণ স্বাভাবিক normal
আপনি এসএসএইচ বন্দরে আগত নতুন সংযোগগুলির জন্য ফায়ারওয়ালে "বিস্ফোরণ" সীমাটি সেট আপ করতে পারেন,
বা অনেক লগ পার্সার আইল ফেলফল 2 এর মধ্যে একটি ইনস্টল করতে পারেন বা এসএসএইচ বন্দর পরিবর্তন করতে পারেন;)।

শেষটি সবচেয়ে সহজতম। ভারী বোঝা মেশিনে এ জাতীয় ব্রেক-ইন প্রচেষ্টা সম্পূর্ণ সিস্টেমে সত্যিই খারাপ প্রভাব ফেলতে পারে।

-
শুভেচ্ছা,
রবার্ট


0

হ্যাঁ এটা স্বাভাবিক।

আমি স্নাত্ত বন্দরটিকে মাত্র 22 স্ট্যান্ডার্ড থেকে দূরে পরিবর্তন করেছি My আমার সার্ভার, আমার বিধিগুলি :) কেবল সম্পাদনা করুন / ইত্যাদি / এসএসএস / এসএসডি_কনফিগ, পোর্ট পরিবর্তন করুন এবং পরিষেবাটি পুনরায় চালু করুন। একমাত্র নীচের দিকটি হ'ল আপনার অবশ্যই ব্যবহার করা প্রতিটি এসএস ক্লায়েন্টের সাথে কনফিগারেশনে সেই বন্দরটি যুক্ত করতে হবে remember


0
  • রুট লগইন অক্ষম করুন (প্রতিটি লিনাক্স সিস্টেমে মূল ব্যবহারকারী উপস্থিত থাকে তাই বটগুলি সহজেই ব্যবহারকারীর নামটি অনুমান করতে পারে) normal সাধারণ ব্যবহারকারী হিসাবে লগ ইন করার পরে আপনি su বা sudo দ্বারা রুটে যেতে পারেন।

  • 22 থেকে ডিফল্ট পোর্ট পরিবর্তন করুন

  • শুধুমাত্র পরিচিত আইপি এর থেকে এসএসএস অ্যাক্সেসের অনুমতি দিন

  • Ssh অ্যাক্সেস সহ ব্যবহারকারীর জন্য শক্তিশালী আলফা-সংখ্যাগত-পাসওয়ার্ড ব্যবহার করুন

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.