OVH Cloud OVH Cloud

attaque ssh?

11 réponses
Avatar
spetrot
Bonjour,

j'ai un serveur web que j'administre à distance via ssh (machine debian Sarge).
Tout ce qu'il y a de plus classique. J'ai vu dans mes logs auth.log des entrées
qui me paraissent suspectes. Il doit s'agir de tentatives d'attaques ssh.
Voilà ce que disent les logs :

Illegal user test from 219.136.9.84
Dec 4 23:53:46 myserver sshd[22991]: error: Could not get shadow information
for NOUSER
Dec 4 23:53:46 myserver sshd[22991]: Failed password for illegal user test from
219.136.9.84 port 56232 ssh2
Dec 4 23:53:49 myserver sshd[22993]: Illegal user guest from 219.136.9.84
Dec 4 23:53:49 myserver sshd[22993]: error: Could not get shadow information
for NOUSER

Qu'est-ce que cela signifie exactement?
Comment sécuriser ssh pour éviter ces attaques?
Comment savoir si l'attaque a abouti?

Merci
Stéphane


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

10 réponses

1 2
Avatar
Reylan
Salut !

Ca ressemble bien a une "attaque" :
pour fiabiliser les choses :
1) interdire le login de root,
2) changer le port par default pour un autre que 22,
3) eventuellement installer iptable en autorisant que des adresses a toi
a passer sur le port de ssh
4) utiliser le principe des cles.

pour savoir si l'attaque est passée, ben il faut une ligne du genre :
Dec 5 06:40:56 localhost sshd[4293]: Accepted password for toto from
iii.iii.iii.iii port 44696 ssh2

le probleme c'est que ca peut aussi bien etre toi qui t'es connecté....
et surtout si le pirate est bon il effacera ces traces.

Il y a peut etre d'autre facon de savoir mais je ne les connais pas.

@plus !

arnaud boulliat

a écrit :
Bonjour,

j'ai un serveur web que j'administre à distance via ssh (machine debian Sarge).
Tout ce qu'il y a de plus classique. J'ai vu dans mes logs auth.log des entrées
qui me paraissent suspectes. Il doit s'agir de tentatives d'attaques ssh.
Voilà ce que disent les logs :

Illegal user test from 219.136.9.84
Dec 4 23:53:46 myserver sshd[22991]: error: Could not get shadow information
for NOUSER
Dec 4 23:53:46 myserver sshd[22991]: Failed password for illegal user test from
219.136.9.84 port 56232 ssh2
Dec 4 23:53:49 myserver sshd[22993]: Illegal user guest from 219.136.9.84
Dec 4 23:53:49 myserver sshd[22993]: error: Could not get shadow information
for NOUSER

Qu'est-ce que cela signifie exactement?
Comment sécuriser ssh pour éviter ces attaques?
Comment savoir si l'attaque a abouti?

Merci
Stéphane







--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Yann Lejeune
On 2006/12/05-09:06(+0100), wrote :
Qu'est-ce que cela signifie exactement?
Comment sécuriser ssh pour éviter ces attaques?
Comment savoir si l'attaque a abouti?




Ce sont des tentatives de connexion en utilisant des comptes
"classiques".

Le meilleur moyen de se protéger c'est :

- Refuser les connexions via le compte root (PermitRootLogin no)
- Spécifier les comptes qui ont le droit de se connecter
(AllowUsers/AllowGroups)
- Forcer les utilisateurs à avoir de vrai mot de passe
- Mieux encore : n'accepter que l'authentification via clé publique.
- Désaciver tous les comptes qui ne sont pas nécessaires et mettre un
/bin/false en shell aux utilisateurs qui n'en ont pas besoin.
- Configurer SSH pour n'écouter que sur les interfaces auxquelles vous
vous connectez
- Via IPTables n'autoriser que les machines à partir desquelles vous
vous connectez à ouvrir une session tcp sur le port 22.
- Eventuellement changer le port d'écoute de sshd
- Installer fail2ban, qui apres une serie de mauvaise authentification,
installera des règles IPTables pour blacklister la source.

Avec ca ton serveur sera un minimun configuré correctement. Après dès qu'on
mets un service avec authentification accessible sur internet (ssh ftp...),
il faut inévitablement s'attendre à ce que des bots, ou mêmes des
personnes, tentent d'y accéder via brute force, ou attaque par
dictionnaire.

Yann.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Romain Wisniewski
On 12/5/06, wrote:
Bonjour,

j'ai un serveur web que j'administre à distance via ssh (machine debian Sarge).
Tout ce qu'il y a de plus classique. J'ai vu dans mes logs auth.log des e ntrées
qui me paraissent suspectes. Il doit s'agir de tentatives d'attaques ssh.
Voilà ce que disent les logs :

Illegal user test from 219.136.9.84
Dec 4 23:53:46 myserver sshd[22991]: error: Could not get shadow informa tion
for NOUSER
Dec 4 23:53:46 myserver sshd[22991]: Failed password for illegal user te st from
219.136.9.84 port 56232 ssh2
Dec 4 23:53:49 myserver sshd[22993]: Illegal user guest from 219.136.9.8 4
Dec 4 23:53:49 myserver sshd[22993]: error: Could not get shadow informa tion
for NOUSER

Qu'est-ce que cela signifie exactement?
Comment sécuriser ssh pour éviter ces attaques?
Comment savoir si l'attaque a abouti?

Merci
Stéphane




Bonjour,

Effectivement c'est une attaque, la pluipart du temps se sont des vers
qui tentent des attaques par dicitonnaire sur les ports SSH ouverts
dans des plages d'adresses. C'est très fréquent.

Si tu te sens l'âme charitable, tu peux faire un whois sur l'IP et
écrire un mail au service abuse des administrateur pour qu'ils
solutionnent le problème de leur coté.

Solutions en vrac pour sécuriser de ton coté :
- faire écouter SSH sur un port différent (tu évites quasiement toute s
les attaques automatiques)
- enlever l'authentification par mot de passe
- utiliser le port knocking (un peu extreme, mais tres efficace)


Bonne journée...

--
+ Romain.
Avatar
Jean-Michel OLTRA
Bonjour,


Le mardi 05 décembre 2006, Yann Lejeune a écrit...


Avec ca ton serveur sera un minimun configuré correctement. Après dès qu'on
mets un service avec authentification accessible sur internet (ssh ftp...),
il faut inévitablement s'attendre à ce que des bots, ou mêmes des
personnes, tentent d'y accéder via brute force, ou attaque par
dictionnaire.



Il y a également la directive MaxStartups qui peut freiner un peu. Le
maximum par défaut semble être à 60, ce qui est élevé.

--
jm

A.E.L. Sarl (R.C.S CASTRES 490843240)
http://www.affaires-en-ligne.com


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Laurent Besson
Le Mardi 5 Décembre 2006 09:26, Yann Lejeune a écrit :
On 2006/12/05-09:06(+0100), wrote :


....
Avec ca ton serveur sera un minimun configuré correctement. Après d ès qu'on
mets un service avec authentification accessible sur internet (ssh ftp... ),
il faut inévitablement s'attendre à ce que des bots, ou mêmes des
personnes, tentent d'y accéder via brute force, ou attaque par
dictionnaire.

Yann.



Quelqu'un m'a fait découvrir le programme "knockd"...
Qui permet de laisser fermé les ports sensibles SSH, FTP...
Mais lorsqu'il est invoqué avec la bonne conf, ouvre les ports voulus pen dant
un certain temps "time_out"

http://www.zeroflux.org/cgi-bin/cvstrac.cgi/knock/wiki
Avatar
Laurent Besson
Le Mardi 5 Décembre 2006 13:47, Laurent Besson a écrit :
Le Mardi 5 Décembre 2006 09:26, Yann Lejeune a écrit :


...
Quelqu'un m'a fait découvrir le programme "knockd"...
Qui permet de laisser fermé les ports sensibles SSH, FTP...
Mais lorsqu'il est invoqué avec la bonne conf, ouvre les ports voulus
pendant un certain temps "time_out"



Il en existe au moins deux :
knockd
knock

...
Avatar
Paul Filo
> Bonjour,

Effectivement c'est une attaque, la pluipart du temps se sont des vers
qui tentent des attaques par dicitonnaire sur les ports SSH ouverts
dans des plages d'adresses. C'est très fréquent.

Si tu te sens l'âme charitable, tu peux faire un whois sur l'IP et
écrire un mail au service abuse des administrateur pour qu'ils
solutionnent le problème de leur coté.

Solutions en vrac pour sécuriser de ton coté :
- faire écouter SSH sur un port différent (tu évites quasiement toutes
les attaques automatiques)
- enlever l'authentification par mot de passe
- utiliser le port knocking (un peu extreme, mais tres efficace)



Moi j'utilise les règles iptables suivantes qui autorisent 1 connexion
par minute (ou moins si on veut) et par ip sur le port ssh. Ca permet de
calmer les tentatives avec différents users en rafale sans géner
l'utilisation normale :

# Limite connexion ssh
iptables -A INPUT -m hashlimit -m tcp -p tcp --dport 22 -i $INTER_IF
--hashlimit 1/min --hashlimit-mode srcip --hashlimit-name ssh -m
state --state NEW -j ACCEPT
iptables -A INPUT -m tcp -p tcp --dport 22 -i $INTER_IF -m state --state
NEW -j REJECT


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Jerome Moinet
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1


Comment sécuriser ssh pour éviter ces attaques?



En plus des autres solutions, fail2ban, simple et efficace. Ca bloque
dans iptables l'ip de l'attaquant pour x heures après n tentatives de
connexion failed (chez moi ça bloque pour 600 heures au bout de 3
tentatives).

jerome

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.5 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFdeW43ygQTLujCrQRArJUAKD24LxWB8MCbDTghWdO8aPROABbggCg1loI
K9/WfSWHVlzRHHg32PRFg0w =zX32
-----END PGP SIGNATURE-----


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal Hambourg
Salut

Paul Filo a écrit :

Moi j'utilise les règles iptables suivantes qui autorisent 1 connexion
par minute (ou moins si on veut) et par ip sur le port ssh. Ca permet de
calmer les tentatives avec différents users en rafale sans géner
l'utilisation normale :



Sans gêner, c'est vite dit. Ce genre de limitation permet de réaliser de
beaux dénis de service par usurpation de l'adresse IP source.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Paul Filo
Le 07/12/2006 23:45 Pascal Hambourg a dit :
Salut

Paul Filo a écrit :

Moi j'utilise les règles iptables suivantes qui autorisent 1 connexion
par minute (ou moins si on veut) et par ip sur le port ssh. Ca permet de
calmer les tentatives avec différents users en rafale sans géner
l'utilisation normale :



Sans gêner, c'est vite dit. Ce genre de limitation permet de réaliser de
beaux dénis de service par usurpation de l'adresse IP source.



C'est vrai mais c'est également le cas de fail2ban (qui a le même
défaut) et de toutes les solutions sur IP source. La solution la plus
élégante est sans doute le port-knocking mais qui oblige le firewall sur
lequel on sort à avoir pas mal de ports ouverts (rarement le cas).

Et puis dans la pratique, pour un serveur ssh chez soi, depuis 2 ans que
j'utilise ces règles, je n'ai jamais eu aucun souci pour me connecter et
ça a bien limité l'impact des tentatives.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
1 2