komische loggs

Rund um die Sicherheit des Systems und die Applikationen
Post Reply
Anonymous
 

komische loggs

Post by Anonymous »

Des da unten is nix tolles oder?

Code: Select all

Oct 16 21:58:11 xxxxxx sshd[1411]: reverse mapping checking getaddrinfo for unknown.scnet.net failed - POSSIBLE BREAKIN ATTEMPT!
Oct 16 21:58:11 xxxxxx sshd[1411]: Failed password for illegal user doug from ::ffff:216.246.35.185 port 46756 ssh2
Oct 16 21:58:11 xxxxxx sshd[1411]: Received disconnect from ::ffff:216.246.35.185: 11: Bye Bye
Oct 16 21:58:12 xxxxxx sshd[1412]: Illegal user parts from ::ffff:216.246.35.185
Oct 16 21:58:12 xxxxxx sshd[1412]: input_userauth_request: illegal user parts
Oct 16 21:58:12 xxxxxx sshd[1412]: reverse mapping checking getaddrinfo for unknown.scnet.net failed - POSSIBLE BREAKIN ATTEMPT!
Oct 16 21:58:12 xxxxxx sshd[1412]: Failed password for illegal user parts from ::ffff:216.246.35.185 port 46836 ssh2
Oct 16 21:58:13 xxxxxx sshd[1412]: Received disconnect from ::ffff:216.246.35.185: 11: Bye Bye
Oct 16 21:58:14 xxxxxx sshd[1413]: reverse mapping checking getaddrinfo for unknown.scnet.net failed - POSSIBLE BREAKIN ATTEMPT!
Oct 16 21:58:14 xxxxxx sshd[1413]: Failed password for news from ::ffff:216.246.35.185 port 47260 ssh2
Oct 16 21:58:14 xxxxxx sshd[1413]: Received disconnect from ::ffff:216.246.35.185: 11: Bye Bye
Oct 16 21:58:15 xxxxxx sshd[1414]: Illegal user rpcuser from ::ffff:216.246.35.185
Oct 16 21:58:15 xxxxxx sshd[1414]: input_userauth_request: illegal user rpcuser
Oct 16 21:58:15 xxxxxx sshd[1414]: reverse mapping checking getaddrinfo for unknown.scnet.net failed - POSSIBLE BREAKIN ATTEMPT!
Oct 16 21:58:15 xxxxxx sshd[1414]: Failed password for illegal user rpcuser from ::ffff:216.246.35.185 port 47347 ssh2
Oct 16 21:58:16 xxxxxx sshd[1414]: Received disconnect from ::ffff:216.246.35.185: 11: Bye Bye
Oct 16 21:58:17 xxxxxx sshd[1415]: Illegal user radiusd from ::ffff:216.246.35.185
Oct 16 21:58:17 xxxxxx sshd[1415]: input_userauth_request: illegal user radiusd
Oct 16 21:58:17 xxxxxx sshd[1415]: reverse mapping checking getaddrinfo for unknown.scnet.net failed - POSSIBLE BREAKIN ATTEMPT!
Oct 16 21:58:17 xxxxxx sshd[1415]: Failed password for illegal user radiusd from ::ffff:216.246.35.185 port 47642 ssh2
Oct 16 21:58:17 xxxxxx sshd[1415]: Received disconnect from ::ffff:216.246.35.185: 11: Bye Bye
Oct 16 21:58:18 xxxxxx sshd[1416]: Illegal user donk from ::ffff:216.246.35.185
Oct 16 21:58:18 xxxxxx sshd[1416]: input_userauth_request: illegal user donk
mich würde mal interessieren, gibt es nen skript was automatsich incoming ips blockt bei zB 10 maliger falscheingabe eines passwortes?
sledge0303
Posts: 695
Joined: 2005-09-16 00:06
Location: Berlin-Reinickendorf
Contact:
 

Re: komische loggs

Post by sledge0303 »

Verschiebe den SSH Port von 22 auf z.B. 4711 ;)
Damit muss man rechnen wenn man mit Standardports arbeitet :roll:
aubergine
Posts: 471
Joined: 2005-09-10 17:52
Location: Frankfurt am Main
 

Re: komische loggs

Post by aubergine »

Oder du lässt den Port und installierst fail2ban
rootsvr
Posts: 538
Joined: 2005-09-02 11:12
Contact:
 

Re: komische loggs

Post by rootsvr »

oder Du ignorierst es weil deine user nicht tom, john, admin oder donk heißen und gute Passwörter haben.
standbye
Posts: 146
Joined: 2002-10-16 18:05
Location: daheim :)
Contact:
 

Re: komische loggs

Post by standbye »

oder du stellst key-auth ein

(um die oder liste mal weiterzuführen)
User avatar
Joe User
Project Manager
Project Manager
Posts: 11191
Joined: 2003-02-27 01:00
Location: Hamburg
Contact:
 

Re: komische loggs

Post by Joe User »

oder Du nutzt statt SSH die Remote-Console ;)
PayPal.Me/JoeUserFreeBSD Remote Installation
Wings for LifeWings for Life World Run

„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
ghoster1970
Posts: 71
Joined: 2006-06-21 13:31
Location: Potsdam
 

Re: komische loggs

Post by ghoster1970 »

oder Du fährst den Server runter :)
thomas80
Posts: 20
Joined: 2004-05-23 14:12
 

Re: komische loggs

Post by thomas80 »

Oder du beschränkst den Zugriff auf SSH per hosts.[allow|deny] auf die IP-Adressen bzw. Subnets, von denen Du Dich einloggst.
EdRoxter
Posts: 483
Joined: 2006-01-06 03:23
Location: Neben Bonn
 

Re: komische loggs

Post by EdRoxter »

Ich glaube, Key-Auth+Portverschieben (auch wenn ich für letzteres sicher gesteinigt werde) versprechen hier am meisten Erfolg.
aubergine
Posts: 471
Joined: 2005-09-10 17:52
Location: Frankfurt am Main
 

Re: komische loggs

Post by aubergine »

matzewe01 wrote: Vorläufig Ruhe, bis dann einer mit einem Portscanner Deinen Server besucht.
Ich habe mir einfach bei den produktiven Systemen eine Firewall Regel erstellt, die zumindest diesen Systemen den Zugang nur über ein bestimmte IP Range erlaubt.
Zusätzlich schluckt die Firewall alle weiteren Ports, die nicht belegt sind. Somit wird das suchen für einen Potentiellen Hacker schwieriger.

Wäre es so einfach einen per Schlüssel gesicherten SSH Server zu knacken, wären alle Rootserver gehackt...

Mal nur auf SSH bezogen jetzt.
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: komische loggs

Post by captaincrunch »

Zusätzlich schluckt die Firewall alle weiteren Ports, die nicht belegt sind. Somit wird das suchen für einen Potentiellen Hacker schwieriger.
Definiere doch bitte mal "schlucken". Geht's um "-j DROP"?
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
flo
Posts: 2223
Joined: 2002-07-28 13:02
Location: Berlin
 

Re: komische loggs

Post by flo »

Ich hab mit fail2ban gute Erfahrungen gemacht - wenn die "Hacker" gesperrt werden, sind sie meistens noch bei "a" ... :-)

Zusätzlich leistet für die Passwortsicherheit noch "john" gute Dienste, das kann die entsprechenden User auch gleich per Mail anpflaumen.

flo.
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: komische loggs

Post by captaincrunch »

Und damit fühlst du dich sicherer? Auch wenn's ne recht philosophische Diskussion ist, hältst du damit keinen "Hacker" ab, sondern zeigst nur, dass du von der Funktionsweise von Netzwerkprotokollen wenig Ahnung hast.

Nur meine 0,02€...
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
Contact:
 

Re: komische loggs

Post by captaincrunch »

Allerdings lasse ich nach möglichkeit auch keinen Datenverkehr ungeprüft rein und raus.
Die Antwort per TCP-Reset bei nicht genutzten Ports geschieht
a) standardmäßig, da es das normale Verhalten eines TCP-Stacks ist, und ist also
b) durch Zuhilfenahme zusätzlicher Maßnahmen vollkommen unnötig.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Post Reply