এই সার্ভারটি কি হ্যাক হয়েছে বা কেবল লগইনের প্রচেষ্টা? লগ দেখুন


13

কেউ বলতে পারবেন এর অর্থ কী? আমি lastbসর্বশেষ ব্যবহারকারীর লগইনগুলি দেখার মত একটি কমান্ড চেষ্টা করেছি এবং আমি চীন থেকে কিছু অদ্ভুত লগইন দেখতে পেয়েছি (সার্ভারটি ইইউ, আমি ইইউতে আছি)। আমি ভাবছিলাম যে এগুলি লগিনের প্রচেষ্টা বা সাফল্যের লগইনগুলি হতে পারে?

এগুলি খুব পুরানো বলে মনে হচ্ছে এবং সাধারণত আমি কেবল আমার আইপিগুলিতে ২২ টি পোর্ট লক করি, আমার মনে হয় কিছুদিনের জন্য আমার বন্দরটি খোলা ছিল, শেষ লগটি জুলাই মাসে।

root     ssh:notty    222.92.89.xx     Sat Jul  9 12:26 - 12:26  (00:00)
root     ssh:notty    222.92.89.xx     Sat Jul  9 12:04 - 12:04  (00:00)
oracle   ssh:notty    222.92.89.xx     Sat Jul  9 11:43 - 11:43  (00:00)
gary     ssh:notty    222.92.89.xx     Sat Jul  9 11:22 - 11:22  (00:00)
root     ssh:notty    222.92.89.xx     Sat Jul  9 11:01 - 11:01  (00:00)
gt05     ssh:notty    222.92.89.xx     Sat Jul  9 10:40 - 10:40  (00:00)
admin    ssh:notty    222.92.89.xx     Sat Jul  9 10:18 - 10:18  (00:00)

1
আপনি কি এই নামগুলি একসাথে / ভার / লগ / লেখক আইপিতে দেখতে পাচ্ছেন?
অট--

উত্তর:



6

এটি লোকেদের সামগ্রী আপলোড বা ডাউনলোড করার চেষ্টা করছে তা দেখায়। "নটি" অংশটির অর্থ টিটিটি (যেখানে টিটি টাইপ টাইপের জন্য সংক্ষিপ্ত) আজকাল মানে কোন মনিটর বা গুই নয়, এবং এসএসএস পোর্ট 22 নির্দেশ করে, যা একসাথে নেওয়া scp বা rsync এর মতো কিছু বোঝায়।

সুতরাং হ্যাকিং বা লগইন প্রচেষ্টা নয়, ভুল বা ভুল টাইপ করা পাসওয়ার্ড। এটি হতে পারে কিছু সামগ্রী গুগলের মাধ্যমে অবস্থিত ছিল তবে এটির জন্য একটি পাসওয়ার্ডের প্রয়োজন ছিল যা অনুমান করার চেষ্টা করেছিল।

প্রকৃতপক্ষে, প্রতিবিম্ব উপর, উপরোক্ত সঠিক নয়। তারা এসএসএসের মাধ্যমে লগইন প্রচেষ্টা ব্যর্থ হতে পারে, যেমন প্রশ্নকর্তা সন্দেহ করেছেন; এবং (যেমন আমি প্রথমবারের মতো মিস করেছি) এগুলি নিয়মিত 21 বা 22 মিনিটের ব্যবধানে থাকে যা কিছুটা অটোমেশনের পরামর্শ দেয় তবে lastbসংজ্ঞা অনুসারে ব্যর্থতা দেখায়, তাই কোনও ফলাফল lastসফল হয়েছে কিনা তা দেখার জন্য এই ফলাফলগুলির সাথে তুলনা করা দরকার ।


3

বন্ধ পোর্ট 22. আপনার sshd একটি ভিন্ন বন্দর শোনার জন্য কনফিগার করুন, এবং অস্বীকার ইনস্টল এবং চালনা করুন।


2

কেন সর্বশেষ ব্যবহার করবেন না ?? দয়া করে 'সর্বশেষ' কমান্ডটি ব্যবহার করুন এবং চীন বা মার্কিন যুক্তরাষ্ট্রের বাইরের আইপিএস সন্ধান করুন।

এছাড়াও ... মানুষ আপনার বন্ধু মানুষ সর্বশেষে

লাস্টব সর্বশেষের মতোই, ডিফল্টরূপে এটি ফাইলের / লগ / লগ / বিটিএমপি-র একটি লগ প্রদর্শন করে, যাতে সমস্ত খারাপ লগইন প্রচেষ্টা থাকে।


1

হ্যাঁ এগুলি আইপি হিসাবে প্রবেশের চেষ্টা করার জন্য একাধিক ব্যবহারকারীর নাম ব্যবহার করে লগইন প্রচেষ্টা হিসাবে প্রতীয়মান। সম্ভবত ব্রুট ফোর্সের আক্রমণ।

এটি সমাধান করার জন্য:

Fail2Ban ইনস্টল করুন এবং -1 এর মাধ্যমে ব্লক ব্যর্থ লগইন প্রচেষ্টা এর ফলে তাদের নিষেধাজ্ঞা স্থায়ী হয়।

এসএসএইচ সুরক্ষার জন্য একটি জেল ফাইল যুক্ত করুন। ন্যানো সম্পাদক বা vi এর সাহায্যে একটি নতুন ফাইল তৈরি করুন

ন্যানো /etc/fail2ban/jail.d/sshd.local

উপরের ফাইলটিতে কোডের নিম্নলিখিত লাইনগুলি যুক্ত করুন।

[Sshd কমান্ড]

সক্ষম = সত্য

পোর্ট = এসএসএস

"#" ক্রিয়া = ফায়ারওয়াল সিএমডি-আইপসেট

লগপথ =% (sshd_log) গুলি

ম্যাক্রেট্রি = 5

ব্যানটাইম = -1


0

RE: সর্বশেষ

"ssh: notty" / var / log / btmp এন্ট্রিগুলি "/ etc / ssh / sshd_config" তে নির্ধারিত এসএসএইচ পোর্ট নম্বর থেকে ব্যর্থ লগইন প্রচেষ্টা ইঙ্গিত করে।

সুরক্ষার কারণে, এসএসএইচ বন্দরটি সাধারণত "22" বাদে অন্য কোনও সংখ্যায় পরিবর্তন করা হবে। সুতরাং, "ssh", এই প্রসঙ্গে, কেবলমাত্র বর্তমানে নির্ধারিত (অ -22) এসএসএইচ পোর্ট সংখ্যাটি বোঝায়।

কারণ একটি সফল এসএসএইচ শংসাপত্র হ্যান্ডশেকটি লগইন স্ক্রিনে পৌঁছানোর জন্য সর্বদা আবশ্যক, কোনও "ssh: notty" লগ এন্ট্রি সম্ভবত আপনার নিজস্ব ব্যর্থ লগইন প্রচেষ্টা থেকে ফলাফল; সাধারণত একটি ভুল টাইপ করা ব্যবহারকারী নাম থেকে from লগ এন্ট্রি সম্পর্কিত আইপি ঠিকানা নোট করুন ... এটি সম্ভবত আপনার নিজস্ব!

"নটি" অর্থ "টিটিটি নেই"।

একটি লিনাক্স সার্ভার সেটআপ করার আগে এবং এটি ব্যবহার করার আগে, প্রাথমিক সুরক্ষা, এটি কীভাবে কাজ করে, লগগুলি কোথায় এবং কীভাবে তা ব্যাখ্যা করতে হয় এবং বিভিন্ন কনফিগার ফাইলগুলি কোথায় এবং নির্দেশাবলীর অর্থ কী এবং আইপিটিবেলগুলি কীভাবে কনফিগার করতে হয় তা শিখুন। "স্ট্যাটিক আইপি ঠিকানা" এ লগইনগুলি সীমাবদ্ধ করুন এবং লগইন প্রচেষ্টা সীমাবদ্ধ করুন:

বেসিক এসএসএইচ কনফিগারেশনের নির্দেশাবলী যা লগইনগুলিকে সীমাবদ্ধ করে এবং কেবলমাত্র নির্দিষ্ট ব্যবহারকারী এবং আইপি অ্যাড্রেস থেকে লগইনগুলিকে অনুমতি দেয়:

LoginGraceTime 30
MaxStartups 3:50:10
MaxAuthTries 4
PermitRootLogin no
AllowUsers YourUserName@YourIPAddress
PubkeyAuthentication yes
AuthorizedKeysFile   %h/.ssh/authorized_keys
PasswordAuthentication no

সম্পাদনার পরে এসএসএইচ পরিষেবাটি "পুনঃসূচনা" করতে ভুলবেন না।

বেসিক আইপেটেবলস নিয়ম যা কেবলমাত্র একটি নির্দিষ্ট স্ট্যাটিক আইপি ঠিকানা থেকে এসএসএইচ সংযোগের অনুমতি দেয়:

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW                                 -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
-A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
-A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,PSH,URG -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp -s YourStaticIPAddress -m multiport --dports SSHPortNumber -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT

পরিবর্তনের পরে আইপি টেবিলগুলি "পুনরুদ্ধার" করতে ভুলবেন না।

ল্যানে বা "হোস্টেড" মেঘের পরিবেশে "ব্যক্তিগত" সাইডটি (নেটওয়ার্ক অ্যাডাপ্টার) সুরক্ষিত করতে ভুলবেন না। আপনার শত্রুদের প্রায়শই আপনার নেটওয়ার্কে অ্যাক্সেস থাকে এবং তারা পিছনের দরজা দিয়ে প্রবেশ করে।

আপনি যদি রেকস্পেস বা ডিজিটাল ওশনের মতো কোনও মেঘের পরিবেশে থাকেন এবং আপনি কনফিগারেশনগুলিকে ফাঁস করেন এবং নিজেকে লক আউট করেন তবে আপনি সর্বদা কনসোলের মাধ্যমে যেতে পারেন এবং এটি ঠিক করতে পারেন। তাদের সম্পাদনা করার আগে সর্বদা কনফিগ ফাইলগুলির কপি তৈরি করুন !!!

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.