attaques brute force sur sshd, que faire ? - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 22-12-2004 à 01:33:57
tu mets PermitRootLogin à no dans ton sshd_config
edit: merde ...
Marsh Posté le 22-12-2004 à 01:44:55
virer le root c'est la moindre des choses. Après tu peux mettre le port vers quelque chose de plus haut (dans 5000 par exemples)
normalement en cas d'échec de login, le temps d'attente est exponentiel. ça n'a pas l'air d'être le cas, vérifie ton pramètrage
et surtout, quand t'as un con comme ça, tu ripostes, tu sors nmap, hping2, xprobe, nessus et tu l'allumes comme un abre de noel celui là
Marsh Posté le 22-12-2004 à 01:54:49
virer le login root ça semble la moindre des choses effectivement, sinon je me souviens pas que ça le pousse pour autant à chercher d'autres comptes derrière.
Sinon bah juste : iptables -I INPUT -s host194-121.pool82186.interbusiness.it -j DROP
là t'es tranquille...
Taz : oui t'es super intelligent toi, comme ça le jour où c'est une box hackée sur un gros tuyau, tu t'en prends encore plus en retour... A ce jeu là faut être sûr d'avoir la plus grosse ( et encore ), sinon c'est la spirale et ça fait mal...
Marsh Posté le 22-12-2004 à 02:35:55
JoWiLe a écrit : c'est même pas une question d'avoir la plus grosse, c'est totalement illégal ce genre de "réplique" |
Oui c'est illégal, m'enfin c'est encore un peu le western Internet des fois, pas évident de faire appliquer la loi entre 2 pays
Sinon abuse effectivement est la meilleure solution, si ça ne répond pas, un whois sur l'IP et envoi d'un mail à l'adresse mail du responsable du block IP ( en croisant les doigts poru qu'il soit sérieux... )
P.S. : En fait quand je disais "encore plus en retour", je pensais aussi à l'aspect juridique
Marsh Posté le 22-12-2004 à 04:04:30
En plus d'être illégal, répondre à ce genre d'attaques est aussi très con. Qui te dit que le propriétaire de la machine est responsable ? Ca pourrait venir d'un ver, ou sa machine est peut-être un zombie...
Si ça te gène, ferme tes ports pour les hotes inconnus, envoie un mail a abuse si tu veux (ça n'aura probablement aucun effet, d'autant qu'il n'y a pas eu intrusion).
Cela dit je ne vois pas vraiment le problème. Tu as un mot de passe aléatoire ? Il n'arrivera donc jamais à se connecter. Et si c'est effectivement un gars qui s'amuse a faire ça, il se lassera.
Marsh Posté le 22-12-2004 à 04:11:28
matafan a écrit : En plus d'être illégal, répondre à ce genre d'attaques est aussi très con. Qui te dit que le propriétaire de la machine est responsable ? Ca pourrait venir d'un ver, ou sa machine est peut-être un zombie... |
Complétement du même avis
Marsh Posté le 22-12-2004 à 08:18:45
Taz a écrit : virer le root c'est la moindre des choses. Après tu peux mettre le port vers quelque chose de plus haut (dans 5000 par exemples) |
ca, c'est vraiment du conseil de merde.
Pour le truc du temps d'attente qui s'allonge, c'est la directive MaxStartups
MaxStartups |
Le mieux reste quand même de permettre de se loguer uniquement avec une clé, comme ca quiquonque n'a pas la clé ne peut tenter de se logguer.
Marsh Posté le 22-12-2004 à 09:44:24
Hello, merci pour les réponses
j'ai déjà essayé les abuse@ masi jamais eu de réponses, en outre, les tentaives arrivent de plusieurs hostname différents, (environ 4 différents avec une centaine de tentative chacun chaque nuit, ça devient quand meme lourd)
donc a mon avis l'ip de la machine doit etre tombée dans un grouep de hackers et ils m'en veulent..
j'ai empèché le login de root et la nuit a été très calme, merci pour la directive MaxStatups, je cherchais après un truc de ce genre.
Par contre je suis surpris de ne pas avoir encore trouvé de solution toute faite et largement utilisée qui blackliste pour 6h l'addresse qui fait plus de 10 tentatives infructueuses en 2 minutes.
J'ai pensé a ajouter des DROP sur l'ip dans le firewall mais au rythme ou ça avance deans 2 mois g blacklisté la moitié de la planète..
Enfin, là, ça a l'air résolu et ils ont pas essayé tous les users existant par défaut, sans doute qu'ils chechent des machines ou ils ont le root pour lancer d'autres attaques.
Marsh Posté le 22-12-2004 à 09:46:48
la moitié de la planète t'en veux ? ouah
Marsh Posté le 22-12-2004 à 09:49:54
netswitch a écrit : Hello, merci pour les réponses |
sisi, ca existe des trucs du genre, faut juste lire la doc :
MaxAuthTries
Specifies the maximum number of authentication attempts permitted
per connection. Once the number of failures reaches half this
value, additional failures are logged. The default is 6.
Après les blacklists ca doit être pas trop dur à faire, avec un script qui parse les logs et invoque iptables.
mais bon, c'est pas top.
Le mieux reste de changer le port par défaut d'sshd, vu que c'est souvent des outils de script kiddies, qui cherchent la facilité
Marsh Posté le 22-12-2004 à 11:47:23
ory a écrit : ca, c'est vraiment du conseil de merde. |
pas tellement que ça : un mec qui t'arrose en boucle avec la même ip ... c'est un blaireau
Marsh Posté le 22-12-2004 à 12:09:46
Taz a écrit : pas tellement que ça : un mec qui t'arrose en boucle avec la même ip ... c'est un blaireau |
Rassure moi, t'as pas lu tout là ?
Marsh Posté le 22-12-2004 à 12:20:44
Sly Angel a écrit : Rassure moi, t'as pas lu tout là ? |
c'est pas une réplique, c'est une communication serveur -> client
Marsh Posté le 22-12-2004 à 12:53:03
ReplyMarsh Posté le 22-12-2004 à 12:56:21
JoWiLe a écrit : là je suis pas d'accord |
Ca dépend grandement du FAI, du pays et de l'humeur du capitaine...
Même en France j'ai vu des FAI ne pas répondre à des abuse@fai sur des cas pourtant non négligeables.
Marsh Posté le 22-12-2004 à 12:58:23
Sly Angel a écrit : Ca dépend grandement du FAI, du pays et de l'humeur du capitaine... |
j'ai un envoi régulier de virus par un abonné wanadoo et abuse n'a rien fait. Je sens que je vais faire passer ça par les voies internes.
Marsh Posté le 22-12-2004 à 13:04:51
moi aussi j'ai pleins de tests avec root et d'autres users
m'enfin bon avant qu'ils rentrent, les poules auront des dents (root interdit et login par mdp interdit aussi )
Marsh Posté le 22-12-2004 à 13:05:56
tomate a écrit : moi aussi j'ai pleins de tests avec root et d'autres users |
bah, une faille dans ssh et hop DTC
Marsh Posté le 22-12-2004 à 13:06:50
ory a écrit : bah, une faille dans ssh et hop DTC |
oui mais ça c'est valable pour tout service
Marsh Posté le 22-12-2004 à 13:14:16
tomate a écrit : oui mais ça c'est valable pour tout service |
tu risque donc d'avoir donc un rootkit avant que les poules aient des dents
Marsh Posté le 22-12-2004 à 14:04:06
ReplyMarsh Posté le 22-12-2004 à 14:24:42
ReplyMarsh Posté le 22-12-2004 à 14:32:06
ReplyMarsh Posté le 22-12-2004 à 17:26:21
ReplyMarsh Posté le 22-12-2004 à 20:51:15
black_lord a écrit : finalement tu es le multi de qui ? |
de littleboboy ?
(ah non déja faite celle ci )
Marsh Posté le 26-12-2004 à 17:33:07
Perso, j'avais pensé a un truc du genre (dans le script de démarrage iptables) :
iptables -A INPUT -p tcp -dport ssh -m state --state NEW -m limit --limit 1/m -j ACCEPT
Histoire de limiter les tentatives de connexion ssh à 1 par minute
mais le probleme c'est qu'on s'expose très très rapidement a un DOS. le top serait de pouvoir utiliser le --limit par IP, mais ça je ne sais pas si c'est possible ?
PS : MaxAuthTries s'applique à 1 connexion, donc il suffit que le gars ouvre une nouvelle connexion après ses 3 éssais et il n'est plus soumis à cette limite.
Marsh Posté le 26-12-2004 à 19:39:19
MaxAuthTries ca sert à rien, MaxStartups c'est drolement utile, et no root c'est tellement trivial que on ne le dis meme plus ... sinon il faut installer chrootkit, ca permet de verifier que ya aucun rootkit installé ... à faire
modifier le port du ssh c'est con je trouve ... 60.000 ports c'est vite scanné
A++
Marsh Posté le 26-12-2004 à 19:41:19
y a aussi le knock port je sais plus quoi
Marsh Posté le 26-12-2004 à 19:43:28
euh, autant pour moi, c'est chkrootkit et non chrootkit
ca scan des tonnes de trucs, genre etc/passwd & co ::
A+
...
Checking `ifconfig'... not infected
Checking `inetd'... not infected
Checking `inetdconf'... not infected
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not infected
Checking `netstat'... not infected
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not infected
Checking `slogin'... not infected
...
Marsh Posté le 26-12-2004 à 20:06:52
Feel a écrit : euh, autant pour moi, c'est chkrootkit et non chrootkit |
On le lance comment ?
Il est pas /usr/bin ...
Marsh Posté le 26-12-2004 à 22:35:58
je vois pas trop le rapport entre chkrootkit (qui detecte les rootkits) et le brutforce sshd.
Mais puisqu'on en parle, n'oublions pas que chkrootkit se base sur les utilitaires systeme (ls, file etc...) qui ont, la pluspart du temps été modifié par le rootkit en question -> chkrootkit = a utiliser gravé sur un cd avec tous les utilitaire dont il a besoin
Marsh Posté le 27-12-2004 à 09:42:40
Feel a écrit : MaxAuthTries ca sert à rien, MaxStartups c'est drolement utile, et no root c'est tellement trivial que on ne le dis meme plus ... sinon il faut installer chrootkit, ca permet de verifier que ya aucun rootkit installé ... à faire |
sachant que la plupart des ces "attaques" sont l'oeuvre de scripts/programmes tout fait, je doute que le type prenne la peine de scanner l'ensemble des ports sur l'ensemble des ip qu'il scanne
Donc contre ce genre de truc automatisé, si, c'est efficace.
Marsh Posté le 27-12-2004 à 09:44:26
Feel a écrit : MaxAuthTries ca sert à rien, MaxStartups c'est drolement utile, et no root c'est tellement trivial que on ne le dis meme plus ... sinon il faut installer chrootkit, ca permet de verifier que ya aucun rootkit installé ... à faire |
Intéressant comme politique de sécurité : je protège pas, je regarde plutôt si le mal est déjà fait
Sachant qu'un fois qu'un rootkit est suspecté, l'ensemble de la machine est considéré comme foutu, voir même le réseau derrière s'il n'est pas protégé "j'ai un firewall, je crains rien"
De plus, tu utilise le chkrootkit qui est sur la machine ?
Qui te dit qu'il n'a pas été modifié pour ne pas détecter le rootkit qui vient d'être installé ?
bref, utilisation potentiellement inutile et moisie de cet outil, qui ne fait que confirmer un désastre
Marsh Posté le 27-12-2004 à 09:47:04
Feel a écrit : MaxAuthTries ca sert à rien, MaxStartups c'est drolement utile, et no root c'est tellement trivial que on ne le dis meme plus ... sinon il faut installer chrootkit, ca permet de verifier que ya aucun rootkit installé ... à faire |
Dis-le aux dev d'openssh, les pauvres, ils se font chier à maintenir un truc inutile
Marsh Posté le 27-12-2004 à 10:08:55
ory a écrit : Intéressant comme politique de sécurité : je protège pas, je regarde plutôt si le mal est déjà fait |
oue bon en même temps sur nos pitites becannes ADSL on risque pas grand chose
Marsh Posté le 27-12-2004 à 10:11:15
tomate a écrit : oue bon en même temps sur nos pitites becannes ADSL on risque pas grand chose |
Bah, le Kevin qui s'amuse à scanner des plages d'ip avec son ToOlZ, que ca soit une LS ou une ADSL, il a la gaule pareil,il a HaCkE une machine, phEaR !!
Marsh Posté le 22-12-2004 à 00:49:26
Hello,
Que pourrais je faire pour me protéger de ce genre de tentatives :
Dec 21 21:18:08 share2 sshd(pam_unix)[15469]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:08 share2 sshd(pam_unix)[15470]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:12 share2 sshd(pam_unix)[15473]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:12 share2 sshd(pam_unix)[15474]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:17 share2 sshd(pam_unix)[15477]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:17 share2 sshd(pam_unix)[15478]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:21 share2 sshd(pam_unix)[15481]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:21 share2 sshd(pam_unix)[15482]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:25 share2 sshd(pam_unix)[15493]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:26 share2 sshd(pam_unix)[15494]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:29 share2 sshd(pam_unix)[15506]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:30 share2 sshd(pam_unix)[15508]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:34 share2 sshd(pam_unix)[15511]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:34 share2 sshd(pam_unix)[15513]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:37 share2 sshd(pam_unix)[15515]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:38 share2 sshd(pam_unix)[15517]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:42 share2 sshd(pam_unix)[15519]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:42 share2 sshd(pam_unix)[15521]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:46 share2 sshd(pam_unix)[15523]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
Dec 21 21:18:46 share2 sshd(pam_unix)[15525]: authentication failure; logname= uid=0 euid=0 tty=NODEVssh ruser= rhost=host194-121.pool82186.interbusiness.it user=root
(il y en a plus de 200 comme ça par jour)
J'ai pensé à :
-changer le port de ssh sur un autre port mais il vont le decouvrir avec un scan tout bête non ?
-empècher root comme utilisateur mais ils vont essayer trnete six usernames différents non ?
N'est il pas possible de configurer sshd pour blacklister une ip après xx tentatives infructueuses ?
merci pour toute aide..
Message édité par netswitch le 22-12-2004 à 01:12:33