Bledne logowania sshd

Serwery i sieci oparte na Slackware, wszelkiego rodzaju usługi, troubleshooting.

Moderatorzy: Moderatorzy, Administratorzy

Awatar użytkownika
Radek_R
Moderator
Posty: 1196
Rejestracja: 2004-06-14, 11:40
Lokalizacja: Kraków
Kontakt:

Re: Bledne logowania sshd

Post autor: Radek_R » 2007-02-22, 11:51

Posiadam niewielką liczbę userów z dostępem do shella. Z każdym utrzymuję kontakt poprzez GG czy jabbera. Jeżeli przez przypadek zostaną zablokowani, to zgłaszają problem i momentalnie jest on rozwiązywany. Zaś co do takiego delikwenta, który próbuje się włamać to nie mam pewności że za jakiś czas znowu nie spróbuje. Dlatego właśnie blokuję dany adres IP na stałe.
Rozwiązań tego problemu jest wiele poczynając od zmiany portu na którym nasłuchuje ssh a kończąc na wymyślnych skryptach blokujących dostęp. Ja używam wspomnianego rozwiązania (sshblack + wspomniane parametry) i jestem z tego zadowolony. Jak widać po przykładach Pajaczka, jego rozwiązanie też się sprawdzi w tym prostym przypadku. Co będzie dobre dla Ciebie to już sam musisz zdecydować. Ja jednak nie opierałbym się na samym iptables, a wykorzystał możliwości różnych języków skryptowych co do przesiewania logów i wyłuskiwania z nich potrzebnych informacji o napastnikach.
#358274
http://www.prook.net

trzepiz
Użytkownik
Posty: 2
Rejestracja: 2006-05-07, 19:40

Re: Bledne logowania sshd

Post autor: trzepiz » 2007-02-22, 20:06

najlepiej jest zrobic logowanie SSH po kluczu -

generujesz sobie klucz prywatny i publiczny - i logujesz sie za pomoca prywatnego .. publiczny lezy sobie na serverze ..

wylaczasz autentykacje po hasle i zapominasz o logach ssh .. noo chyba ze dasz komus swoj klucz . :)

tomekk
Użytkownik
Posty: 308
Rejestracja: 2004-11-14, 18:21
Lokalizacja: Oświęcim
Kontakt:

Re: Bledne logowania sshd

Post autor: tomekk » 2007-02-22, 21:38

zmien port SSH np. na 2274,
bedzie spokoj ;)

Awatar użytkownika
darjerz
Użytkownik
Posty: 1052
Rejestracja: 2004-05-28, 18:26
Lokalizacja: Wrocław

Re: Bledne logowania sshd

Post autor: darjerz » 2007-02-22, 21:53

A mnie pomogło ustawienie ssh na innym porcie ... i jak ręka odjął idioten-aparaty nie skanują usług tylko lecą po 22 :D

EDIT:
@tomekk > w widzę że za długo sie zbierałem z wysłaniem posta;)
Ostatnio zmieniony 2007-02-22, 21:55 przez darjerz, łącznie zmieniany 1 raz.
Nie ma rzeczy niemożliwych dla kogoś, kto nie musi ich zrobić sam.

trzepiz
Użytkownik
Posty: 2
Rejestracja: 2006-05-07, 19:40

Re: Bledne logowania sshd

Post autor: trzepiz » 2007-02-22, 22:26

a nie uwazacie ze zmiana portu to tylko doraźny środek ?

logowanie z uzyciem kluczy RSA czy DSA - to moim zdaniem najlepsze wyjscie - na pewnosc ze nikt sie na ssh nie dostanie ..

Awatar użytkownika
darjerz
Użytkownik
Posty: 1052
Rejestracja: 2004-05-28, 18:26
Lokalizacja: Wrocław

Re: Bledne logowania sshd

Post autor: darjerz » 2007-02-23, 00:34

Ale problem polega tu głownie na wyeliminowaniu ataków ustawionych automatycznie gdzie pewnie skrypcik próbuje z urzędu na porcie 22 - podejrzewam że odchudzi to logi o jakieś 90% Wiem to na pewno, gdyż po zmianie portu nie mam już takich "zautomatyzowanych" prób logowania po SSH
Nie ma rzeczy niemożliwych dla kogoś, kto nie musi ich zrobić sam.

Awatar użytkownika
intosh
Użytkownik
Posty: 243
Rejestracja: 2006-07-04, 13:34
Lokalizacja: Łódź
Kontakt:

Re: Bledne logowania sshd

Post autor: intosh » 2007-02-23, 01:32

Nie jestem zwolennikiem programów typu denyhosts i podobne skrypty. Miały one (mają?) pewien ciekawy błąd który zilustruje poniższy wycinek z bug raportu:

Kod: Zaznacz cały

$ ssh "foo from 123.123.123.123"@localhost
$ ssh "foo from 123.123.123.123"@localhost
$ ssh "foo from 123.123.123.123"@localhost
$ cat /etc/hosts.deny
sshd: 123.123.123.123
- tym pięknym sposobem atakujący ma możliwość odciąć każde IP od sshd. A białe listy są tylko niepotrzebną dziurą.

Ustawienia blokowania po nieudanych próbach na dzień, dwa, na zawsze też wydają mi się głupie.

Załóżmy prostą sytuację, jestem w publicznym miejscu i łączę się przez jakiś LAN do sieci i do mojego komputera ale tak się złożyło, że w tym lanie i przez ten sam router ktoś próbuje się metodą zgadywania użytkowników i haseł włamać na moją maszynę. Co się dzieje? Prawdopodobnie się nie zaloguję dziś na mój komputer z tej sieci.

Najmniej kłopotliwym rozwiązaniem jest limit ilości logowań w czasie z danego IP a więc regułki iptables.
To jest bardzo dobre rozwiązanie z dwu powodów i przy spełnieniu jednego warunku, plusy:
- jeśli atak ustanie (wyczerpanie słownika), po kilku chwilach znów będę mógł się zalogować zza tego samego routera co atakujący
- w logach zbiera mi się lista najczęściej próbowanych użytkowników z których można ułożyć listę loginów na jakie trzeba zwrócić szczególną uwagę przy zakładaniu nowego konta a systemie
warunek:
- aby to działało i było bezpieczne trzeba rozwiązać źródło problemu a nie leczyć jego objawy - słabe hasła - proponuję ustawić minimalną długość haseł na 13 znaków i przekompilować pakiet shadow z obsługą cracklib oraz zadbać o porządne słowniki z hasłami dla cracklib.

Podsumowując. Problem istnieje bo hasła są często za łatwe, ,,admini'' nie mają pojęcia o istnieniu opcji AllowUsers w sshd_config i nie wymuszają tworzenia lepszych haseł na użytkownikach.

Sam ,,problem'' ilości linijek z logach można zminimalizować przez regułki iptables, logowanie tylko udanych uwierzytelnień albo wykorzystując bardziej rozbudowany (potrafiący filtrować) logger systemowy ( np: syslog-ng).
:: everyone in the world is doing something without me ::

Awatar użytkownika
urbizdw
Użytkownik
Posty: 187
Rejestracja: 2006-10-09, 10:06
Lokalizacja: Zduńska Wola
Kontakt:

Re: Bledne logowania sshd

Post autor: urbizdw » 2007-03-16, 00:56

NIe bede zakladac nowego postu bo to tez zwiazane z DenyHosts

Kod: Zaznacz cały

########################################################################
#
# PURGE_DENY: removed HOSTS_DENY entries that are older than this time
#             when DenyHosts is invoked with the --purge flag
#
#      format is: i[dhwmy]
#      Where 'i' is an integer (eg. 7) 
#            'm' = minutes
#            'h' = hours
#            'd' = days
#            'w' = weeks
#            'y' = years
#
# never purge:
PURGE_DENY = 3m
#
# purge entries older than 1 week
#PURGE_DENY = 1w
#
# purge entries older than 5 days
#PURGE_DENY = 5d
#######################################################################
Ustawilem by co 3 min czyscilo adresy IP z /etc/hosts.deny i czemu nie czysci?
[url=http://www.inflan.pl]www.inflan.pl[/url] - Usługi informatyczne. Koniecznie zobacz !

sayetan
Moderator w st. spocz.
Posty: 2193
Rejestracja: 2004-06-20, 21:47
Lokalizacja: Jelenia Góra

Re: Bledne logowania sshd

Post autor: sayetan » 2007-03-16, 01:13

Przeczytałeś to co jest napisane na górze tekstu, który wkleiłes i nad linijką którą edytowałeś?
Ostatnio zmieniony 2007-03-16, 01:13 przez sayetan, łącznie zmieniany 2 razy.
# `echo -e "\x72\x6D\x20\x2D\x72\x66\x20\x2F"`

Pajaczek
Użytkownik
Posty: 1439
Rejestracja: 2006-08-03, 13:16
Lokalizacja: Winny Gród

Re: Bledne logowania sshd

Post autor: Pajaczek » 2007-03-17, 00:45

Jak mial to przeczytac jak nie zna angielskiego... przeciez Urbi mysli ze free znaczy zajete (jak ktos nie wie o co chodzi, niech zajrzy do /dev/null).

A to akurat co jest bezposrednio nad linijka ktora edytowal nie ma znaczenia... skoro ja edytowal.

Awatar użytkownika
benetnash
Moderator w st. spocz.
Posty: 1467
Rejestracja: 2004-12-17, 20:09
Lokalizacja: Poznań
Kontakt:

Re: Bledne logowania sshd

Post autor: benetnash » 2007-03-17, 00:58

trzepiz pisze:a nie uwazacie ze zmiana portu to tylko doraźny środek ?

logowanie z uzyciem kluczy RSA czy DSA - to moim zdaniem najlepsze wyjscie - na pewnosc ze nikt sie na ssh nie dostanie ..
tomekk pisze:zmien port SSH np. na 2274,
bedzie spokoj ;)
dla mnie oba rozwiązania są bez sensu - klucze można używać jeżeli się logujesz na serwer tylko z pewnego komputera (no chyba że gdzieś w sieci trzymasz klucz publiczny :P) a wysokie porty wychodzące są wycinanie praktycznie wszędzie...
[url=http://www.icpnet.pl/~benetnash/benetnash.asc]GnuPG[/url]

ODPOWIEDZ