পিএস, ব্রুট ফোর্স এসএসএইচ হ্যাক প্রচেষ্টা দ্বারা তালিকাভুক্ত অনেক sshd / মূল প্রক্রিয়া?


2

একটি করার সময় ps -efHআমি নীচের অনেকগুলি দেখতে পাচ্ছি, যেখানে 14:24 মূলত বর্তমান সিস্টেমের সময়। এই প্রক্রিয়াগুলি প্রতি মিনিটে পপ আপ করে রাখে।

root      6851     1  0 14:24 ?        00:00:00   sshd: root [priv]
sshd      6852  6851  0 14:24 ?        00:00:00     sshd: root [net]
root      6869  6851  1 14:24 ?        00:00:00     sshd: root [pam]
root      6861     1  0 14:24 ?        00:00:00   sshd: root [priv]
sshd      6863  6861  0 14:24 ?        00:00:00     sshd: root [net]
root      6874  6861  0 14:24 ?        00:00:00     sshd: root [pam]
root      6865     1  0 14:24 ?        00:00:00   sshd: root [priv]
sshd      6866  6865  0 14:24 ?        00:00:00     sshd: root [net]
root      6875  6865  0 14:24 ?        00:00:00     sshd: root [pam]
root      6872     1  1 14:24 ?        00:00:00   sshd: root [priv]
sshd      6873  6872  0 14:24 ?        00:00:00     sshd: root [net]
root      6876  6872  0 14:24 ?        00:00:00     sshd: root [pam]

এর অর্থ কি এই যে এসএসএইচ দিয়ে কেউ এই মেশিনে রুট পাসওয়ার্ডটি চাপিয়ে দেওয়ার চেষ্টা করছে? নাকি এটাকে ঘৃণিত কিছু কম?


আপনি চালনা করেন কত সেশন দেখতে who? উপরের দিক থেকে দেওয়া আমার সন্দেহ হয় আপনারা ৪ টি দেখতে পাওয়া উচিত all সমস্ত ব্যবহারকারীরা কি আপনি চেনেন of
জোরডাচি

উত্তর:


3

এর অর্থ কি এই যে এসএসএইচ দিয়ে কেউ এই মেশিনে রুট পাসওয়ার্ডটি চাপিয়ে দেওয়ার চেষ্টা করছে? নাকি এটাকে ঘৃণিত কিছু কম?

এটি এসএসএইচ দিয়ে জোর করে ফেলার চেষ্টা করা যেতে পারে, তবে এটি "নিরীহ" হলেও আমি তার উপর কোনও ঘুম হারাব না। ইন্টারনেটে সর্বজনীনভাবে অ্যাক্সেসযোগ্য যে কোনও সার্ভারের আক্রমণকারীরা সর্বদা তদন্ত করে থাকে। কার্যত কেউ "যৌথ কেসিং" নিদ্রা হারানোর কিছুই নয়; সিস্টেমের প্রকৃত অনুপ্রবেশ হয়।

হেক, আমি auth.logএই পাবলিক সার্ভারটি আমি পরিচালনা করেছি এবং আমি এই কমান্ডটি চালানোর সময় গত ২৪ ঘন্টা ধরে 2000+ "প্রমাণীকরণ ব্যর্থতা" প্রচেষ্টা গণ্য করেছি:

sudo grep "authentication failure;" /var/log/auth.log | wc -l

ভীতিজনক মনে হচ্ছে তবে সত্য কথা, কে পাত্তা দেয়? auth.logউপরের কমান্ডের সামান্য পরিবর্তিত সংস্করণ ব্যবহার করে লগ এন্ট্রিগুলির একটি চাক্ষুষ চেক :

sudo grep "authentication failure;" /var/log/auth.log

… আমাকে এই জাতীয় জিনিস দেখায়:

Mar 15 07:02:09 hostname sshd[2213]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.35  user=root
Mar 15 07:02:19 hostname sshd[2236]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.35  user=root
Mar 15 07:02:31 hostname sshd[2355]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=115.239.228.35  user=root

চেষ্টা করুন অ্যাক্সেসের চেষ্টা করা সমস্ত rootঅ্যাকাউন্টে কীভাবে রয়েছে? যে কোনও সিস্টেমে আমি সেটআপ করি, rootতাড়াতাড়ি নিচু করে নিন। সুতরাং এই প্রচেষ্টা আমার ক্ষেত্রে অতীত নিষ্কলুষ। সুতরাং যদি আপনি এটি পরীক্ষা করে auth.logদেখে থাকেন sshএবং rootঅ্যাকাউন্টের মাধ্যমে সিস্টেমে প্রবেশের প্রচুর প্রচেষ্টা দেখতে পান তা নিশ্চিত করে নিন যে আপনার সিস্টেমের rootঅ্যাকাউন্টটি সেই উদ্বেগটিকে তালিকার বাইরে ছুঁড়ে ফেলার জন্য পুরোপুরি অক্ষম।

rootঅ্যাকাউন্টের চেষ্টাগুলি অতীত করুন , যদি আপনি আপনার সিস্টেমে আপাতদৃষ্টিতে এলোমেলো ব্যবহারকারীর ব্যবহারের অ্যাক্সেস দেখতে পান তবে এটিও সিস্টেমে হ্যাক করার অন্য একটি প্রচেষ্টা। এবং যতক্ষণ না সেই ব্যবহারকারীর নামগুলি আপনার সিস্টেমে কিছু ব্যবহারকারীর সাথে সমান হয়, আমি সেগুলি নিয়ে মোটেই উদ্বিগ্ন হব না।

এখন কিছু সিসাডমিন বলবেন যে এই সমস্যার সর্বোত্তম সমাধান হ'ল এসএসএইচ থেকে সম্পূর্ণ পাসওয়ার্ড প্রমাণীকরণ অক্ষম করা এবং কেবল এসএসএইচ কী যুক্তি ব্যবহার করা, তবে আমি মনে করি যে এটি ওভারকিল। এসএসএইচ-এর মূল জোড়গুলি দুর্বল saying এগুলি নয় saying বলছেন না তবে যদি কোনও সিস্টেমের অ্যাক্সেসের পদ্ধতিগুলি প্রথম দিন থেকেই বুদ্ধিমান ও সুরক্ষিতভাবে সেটআপ করা হয় এবং পাসওয়ার্ডগুলি সহজে হ্যাক না হওয়ার পক্ষে যথেষ্ট শক্ত হয় তবে সিস্টেমটি বেশ সুরক্ষিত। এটি কারণ আধুনিক ওয়েব সার্ভারের সবচেয়ে বড় দুর্বলতা হ'ল সামনের মুখোমুখি ওয়েব অ্যাপ্লিকেশনটি আসলে সার্ভারে চলছে এবং এসএসএইচের মতো জিনিস নয়।

দিনের শেষে আমি এ জাতীয় এলোমেলো "ওয়ার ডায়ালিং" প্রচেষ্টা সম্পর্কে উদ্বিগ্ন হব না, বরং সার্ভার নিজেই rootব্যবহারকারীর অ্যাকাউন্টটি অক্ষম করেছে কিনা তা নিশ্চিত করার জন্য প্রিমিটিভলি যুক্তিযুক্ত হয়ে উঠবেন । আপনি যদি rootঅ্যাকাউন্টটি সক্ষম করে 2015 সালে এখনও সর্বজনীন সার্ভার পরিচালনা করেন তবে আপনি মূলত দীর্ঘকালীন মাথাব্যথার জন্য জিজ্ঞাসা করছেন।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.