Oct 16 21:58:11 xxxxxx sshd[1411]: reverse mapping checking getaddrinfo for unknown.scnet.net failed - POSSIBLE BREAKIN ATTEMPT!
Oct 16 21:58:11 xxxxxx sshd[1411]: Failed password for illegal user doug from ::ffff:216.246.35.185 port 46756 ssh2
Oct 16 21:58:11 xxxxxx sshd[1411]: Received disconnect from ::ffff:216.246.35.185: 11: Bye Bye
Oct 16 21:58:12 xxxxxx sshd[1412]: Illegal user parts from ::ffff:216.246.35.185
Oct 16 21:58:12 xxxxxx sshd[1412]: input_userauth_request: illegal user parts
Oct 16 21:58:12 xxxxxx sshd[1412]: reverse mapping checking getaddrinfo for unknown.scnet.net failed - POSSIBLE BREAKIN ATTEMPT!
Oct 16 21:58:12 xxxxxx sshd[1412]: Failed password for illegal user parts from ::ffff:216.246.35.185 port 46836 ssh2
Oct 16 21:58:13 xxxxxx sshd[1412]: Received disconnect from ::ffff:216.246.35.185: 11: Bye Bye
Oct 16 21:58:14 xxxxxx sshd[1413]: reverse mapping checking getaddrinfo for unknown.scnet.net failed - POSSIBLE BREAKIN ATTEMPT!
Oct 16 21:58:14 xxxxxx sshd[1413]: Failed password for news from ::ffff:216.246.35.185 port 47260 ssh2
Oct 16 21:58:14 xxxxxx sshd[1413]: Received disconnect from ::ffff:216.246.35.185: 11: Bye Bye
Oct 16 21:58:15 xxxxxx sshd[1414]: Illegal user rpcuser from ::ffff:216.246.35.185
Oct 16 21:58:15 xxxxxx sshd[1414]: input_userauth_request: illegal user rpcuser
Oct 16 21:58:15 xxxxxx sshd[1414]: reverse mapping checking getaddrinfo for unknown.scnet.net failed - POSSIBLE BREAKIN ATTEMPT!
Oct 16 21:58:15 xxxxxx sshd[1414]: Failed password for illegal user rpcuser from ::ffff:216.246.35.185 port 47347 ssh2
Oct 16 21:58:16 xxxxxx sshd[1414]: Received disconnect from ::ffff:216.246.35.185: 11: Bye Bye
Oct 16 21:58:17 xxxxxx sshd[1415]: Illegal user radiusd from ::ffff:216.246.35.185
Oct 16 21:58:17 xxxxxx sshd[1415]: input_userauth_request: illegal user radiusd
Oct 16 21:58:17 xxxxxx sshd[1415]: reverse mapping checking getaddrinfo for unknown.scnet.net failed - POSSIBLE BREAKIN ATTEMPT!
Oct 16 21:58:17 xxxxxx sshd[1415]: Failed password for illegal user radiusd from ::ffff:216.246.35.185 port 47642 ssh2
Oct 16 21:58:17 xxxxxx sshd[1415]: Received disconnect from ::ffff:216.246.35.185: 11: Bye Bye
Oct 16 21:58:18 xxxxxx sshd[1416]: Illegal user donk from ::ffff:216.246.35.185
Oct 16 21:58:18 xxxxxx sshd[1416]: input_userauth_request: illegal user donk
mich würde mal interessieren, gibt es nen skript was automatsich incoming ips blockt bei zB 10 maliger falscheingabe eines passwortes?
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
matzewe01 wrote:
Vorläufig Ruhe, bis dann einer mit einem Portscanner Deinen Server besucht.
Ich habe mir einfach bei den produktiven Systemen eine Firewall Regel erstellt, die zumindest diesen Systemen den Zugang nur über ein bestimmte IP Range erlaubt.
Zusätzlich schluckt die Firewall alle weiteren Ports, die nicht belegt sind. Somit wird das suchen für einen Potentiellen Hacker schwieriger.
Wäre es so einfach einen per Schlüssel gesicherten SSH Server zu knacken, wären alle Rootserver gehackt...
Und damit fühlst du dich sicherer? Auch wenn's ne recht philosophische Diskussion ist, hältst du damit keinen "Hacker" ab, sondern zeigst nur, dass du von der Funktionsweise von Netzwerkprotokollen wenig Ahnung hast.
Allerdings lasse ich nach möglichkeit auch keinen Datenverkehr ungeprüft rein und raus.
Die Antwort per TCP-Reset bei nicht genutzten Ports geschieht
a) standardmäßig, da es das normale Verhalten eines TCP-Stacks ist, und ist also
b) durch Zuhilfenahme zusätzlicher Maßnahmen vollkommen unnötig.