OVH Cloud OVH Cloud

sshd et tentatives d'intrusion.

7 réponses
Avatar
Andre Georgel
Bonjour à tous,

Depuis quelques temps, j'ai un serveur qui fait l'objet de tentatives
d'intrusion par le port 22 (ssh).

Configuration :
UNIX SCO Openserver 5.0.5

A la lecture du fichier /var/adm/syslog, j'ai des centaines de lignes
comme celles ci-dessous :
Sep 6 02:51:13 srv-ux1 sshd[7218]: Failed password for root from
81.91.67.27 port 46498 ssh2
Sep 6 02:51:13 srv-ux1 sshd[7220]: Could not reverse map address
81.91.67.27.
Sep 6 02:51:13 srv-ux1 sshd[7220]: Failed password for root from
81.91.67.27 port 46563 ssh2
Sep 6 02:51:14 srv-ux1 sshd[7222]: Could not reverse map address
81.91.67.27.

Toutes ces tentatives sont bloquées, mais ce qui m'interpelle, c'et que
ces attaques sur le port 22 sont signalées d'après le log sur des ports
46 000 à 52000 ....

Je ne suis pas un spécialiste réseau, quelque chose doit m'échapper !

D'avance merci à ceux qui m'éclairerons de leurs connaissances.

--
---------------------------------------------------
Andre Georgel

Pour répondre et obtenir l'adresse Email :
http://marreduspam.com/ad897732
Site : http://materiels.trans.free.fr

"La perfection n'est pas lorsqu'il n'y a plus rien à
ajouter, mais lorsque qu'il n'y a plus rien à enlever."
"Perfection is not when there is nothing to add, but
when there is nothing to remove."

(A. de Saint Exupery)
----------------------------------------------------

7 réponses

Avatar
Jean-Cyrille Vercollier
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1


Bon jour/soir,

Bonjour à tous,

Depuis quelques temps, j'ai un serveur qui fait l'objet de tentatives
d'intrusion par le port 22 (ssh).


Non, des tentatives de connexion nuance.

Configuration :
UNIX SCO Openserver 5.0.5

A la lecture du fichier /var/adm/syslog, j'ai des centaines de lignes
comme celles ci-dessous :
Sep 6 02:51:13 srv-ux1 sshd[7218]: Failed password for root from
81.91.67.27 port 46498 ssh2


.../...

Toutes ces tentatives sont bloquées, mais ce qui m'interpelle, c'et que
ces attaques sur le port 22 sont signalées d'après le log sur des ports
46 000 à 52000 ....


Pas grave, on en a tous et si les passwords ne sont pas du genre test,
admin, toto ou autre nom du chat de ma soeur il n'y a pas de problème.

Il existe un script en perl qui blaklist pendant un temps défini l'/Ip
de ceux qui font ces tentatives -> au bout de 3 essais... plouf....
J'ai installé ce script sur mon serveur (ssh-blacklist.sh) et ça évite
les centaines de lignes dans les logs...

Je ne sais plus ou je l'ai récupéré mais si besoin je rechercherais.


Amitiés,

Jean-Cyrille.
.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iD8DBQFDJXKuFAVymd9f/4kRAhO6AKC3sSE6lB8kNo4YsAHW2V5WTcsfGACg4DCV
7+ZwynNpe0TWv/B73wCep4g =ZwGp
-----END PGP SIGNATURE-----

Avatar
mathieu
On Mon, 12 Sep 2005 08:16:55 +0000, Andre Georgel wrote:

Depuis quelques temps, j'ai un serveur qui fait l'objet de tentatives
d'intrusion par le port 22 (ssh).


Il y a un outil de tentative de connexion sur les comptes (root, www-data,
etc) effectivement en route depuis qq temps.

Le chiffre après l'adresse IP indique le nombre de tentatives. Trouver un
_vrai_ pwd avec 200 tentatives relève de la chance, il vaut peut-être
mieux jouer au loto

209.132.219.149:87
210.132.128.180:12
210.255.163.66:24
211.104.94.130:1
211.125.76.89:25
211.20.54.163:30
211.21.162.158:32
211.219.33.146:13
211.23.231.121:12
211.233.38.80:2
211.234.100.61:10
211.241.46.115:49
211.94.155.133:2
211.96.114.8:22
212.113.23.131:755
212.154.33.110:8
212.244.189.170:10
212.68.230.34:17
213.13.154.226:88

et pas mal de logins sont testés :

ashley:2
ava:2
b:2
baltazar:2
bart:2
bartolomeu:2
basil:2
beatrice:2
bella:2
bianca:2
bonnie:2
bran:2
brianna:2
c:2
calendar:2
camil:2
canudase:2
carla:2
carol:6
carolina:2
cat:2
cecilia:2
celia:2
cezar:2
chloe:2
chris:2
clasic:2
cyrus:16
d:2
damian:2
dan:2


Vérifier que PermitRootLogin est bien à "no".

Si les mots de passe sont non triviaux ces tentatives ont peu de chance,
vérifier avec Crack ou autre qu'il n'existe pas de mots de passe "idiots"
sur ton système.

Deux liens :
http://denyhosts.sourceforge.net/

DenyHosts is a script intended to be run by _Linux_ system administrators to
help thwart ssh server attacks.

http://www.pkts.ca/ssh-faker.shtml

This program is called by /etc/hosts.deny whenever someone connects to
port 22. Unless they type in a plaintext password or type the wrong
password, they get an ssh-compatible error message, and a syslog message
is generated. If they type in the right password, they are added to
/etc/hosts.allow, and their next connection will reach the real sshd.

Ciao'
Mathieu

Avatar
Andre Georgel
Jean-Cyrille Vercollier avait écrit le 12/09/2005 :
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1


Bon jour/soir,

Bonjour à tous,

Depuis quelques temps, j'ai un serveur qui fait l'objet de tentatives
d'intrusion par le port 22 (ssh).


Non, des tentatives de connexion nuance.

Configuration :
UNIX SCO Openserver 5.0.5

A la lecture du fichier /var/adm/syslog, j'ai des centaines de lignes
comme celles ci-dessous :
Sep 6 02:51:13 srv-ux1 sshd[7218]: Failed password for root from
81.91.67.27 port 46498 ssh2


.../...

Toutes ces tentatives sont bloquées, mais ce qui m'interpelle, c'et que
ces attaques sur le port 22 sont signalées d'après le log sur des ports
46 000 à 52000 ....


Pas grave, on en a tous et si les passwords ne sont pas du genre test,
admin, toto ou autre nom du chat de ma soeur il n'y a pas de problème.

Il existe un script en perl qui blaklist pendant un temps défini l'/Ip
de ceux qui font ces tentatives -> au bout de 3 essais... plouf....
J'ai installé ce script sur mon serveur (ssh-blacklist.sh) et ça évite
les centaines de lignes dans les logs...

Je ne sais plus ou je l'ai récupéré mais si besoin je rechercherais.


Amitiés,

Jean-Cyrille.
.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iD8DBQFDJXKuFAVymd9f/4kRAhO6AKC3sSE6lB8kNo4YsAHW2V5WTcsfGACg4DCV
7+ZwynNpe0TWv/B73wCep4g > =ZwGp
-----END PGP SIGNATURE-----


Exact, pour connexion à la place d'intrusion, mais toute intrusion doit
débuter par une connexion.

Mon interrogation, pour ne pas mourir idiotsans plus, était sur les
ports 40 à 52000.

Pour la taille des logs, ce n'est pas trop grave, je purge de temps en
temps. Mais merci pour la réponse et la prorposition de script.

Bien cordialement.

--
Ceci est une signature automatique de MesNews.
Site : http://www.mesnews.net


Avatar
Skreetch

Bon jour/soir,

Bonjour,


Il existe un script en perl qui blaklist pendant un temps défini l'/Ip
de ceux qui font ces tentatives -> au bout de 3 essais... plouf....
J'ai installé ce script sur mon serveur (ssh-blacklist.sh) et ça évite
les centaines de lignes dans les logs...

Je ne sais plus ou je l'ai récupéré mais si besoin je rechercherais.
Ca ne serait pas bruteforceblocker

(http://danger.rulez.sk/projects/bruteforceblocker/) ? Ca a l'air très
BSD mais avec un peu d'adaptation...


Amitiés,
Cdt.


Jean-Cyrille.
Skreetch


Avatar
VANHULLEBUS Yvan
Andre Georgel writes:

[....]
Exact, pour connexion à la place d'intrusion, mais toute intrusion
doit débuter par une connexion.


Mais toute tentative de connexion n'est pas forcement une tentative
d'intrusion, ca peut aussi etre une erreur de config quelquepart !!


Mon interrogation, pour ne pas mourir idiotsans plus, était sur les
ports 40 à 52000.


Les ports sources des tentatives de connexions, tout simplement....


A +

VANHU.

Avatar
Astar0th
Bonjour à tous,

Depuis quelques temps, j'ai un serveur qui fait l'objet de tentatives
d'intrusion par le port 22 (ssh).

Configuration :
UNIX SCO Openserver 5.0.5

A la lecture du fichier /var/adm/syslog, j'ai des centaines de lignes
comme celles ci-dessous :
Sep 6 02:51:13 srv-ux1 sshd[7218]: Failed password for root from
81.91.67.27 port 46498 ssh2
Sep 6 02:51:13 srv-ux1 sshd[7220]: Could not reverse map address
81.91.67.27.
Sep 6 02:51:13 srv-ux1 sshd[7220]: Failed password for root from
81.91.67.27 port 46563 ssh2
Sep 6 02:51:14 srv-ux1 sshd[7222]: Could not reverse map address
81.91.67.27.

Toutes ces tentatives sont bloquées, mais ce qui m'interpelle, c'et que
ces attaques sur le port 22 sont signalées d'après le log sur des ports
46 000 à 52000 ....

Je ne suis pas un spécialiste réseau, quelque chose doit m'échapper !

D'avance merci à ceux qui m'éclairerons de leurs connaissances.



Salut,

Pour répondre a ton intérrogation sur les port utiliser c'est les numéro
des ports distant (donc sur l'ordinateur du mec qui se connect) ouverts
par le programme voulant se connecter a ton sshd.

Quand au "super" tentatives de connection|intrusion (pour ceux qui
aiment les nuances), y'a pas trop a s'inquiéter a ce niveau la
si tes utilisateurs ne sont pas neuneu ...

bash-3.00# cat /var/log/authlog | grep Suspect | cut -d' ' -f 5-15
sshd[8217]: [Suspect] Trying identification with user 'test' and
password 'tester'
sshd[26755]: [Suspect] Trying identification with user 'test' and
password 'testing'
sshd[14520]: [Suspect] Trying identification with user 'test' and
password 'test123'
sshd[18769]: [Suspect] Trying identification with user 'test' and
password 'test1234'
sshd[26941]: [Suspect] Trying identification with user 'guest' and
password 'guest'
sshd[2881]: [Suspect] Trying identification with user 'user' and
password 'user'
sshd[28788]: [Root Suspect] Trying identification with user 'root' and
password 'password'
sshd[9912]: [Root Suspect] Trying identification with user 'root' and
password 'root'
sshd[17425]: [Root Suspect] Trying identification with user 'root' and
password '123456'
[...]

Maintenant si le password de root c'est root et que tes utilisateurs
ont comme pass leur login alors tu peut t'inquiéter.

Et blacklister l'ip des ip sources, mouais, je reste dubitatif quand
meme sur cette technique, a part si la meme addresse te scan 30 fois
par jours... Mais la plus part du temps c'est pas la meme adresse.

++

Avatar
Florent Capdeville
Skreetch writes:


Bon jour/soir,

Bonjour,


Il existe un script en perl qui blaklist pendant un temps défini l'/Ip
de ceux qui font ces tentatives -> au bout de 3 essais... plouf....
J'ai installé ce script sur mon serveur (ssh-blacklist.sh) et ça évite
les centaines de lignes dans les logs...

Je ne sais plus ou je l'ai récupéré mais si besoin je rechercherais.
Ca ne serait pas bruteforceblocker

(http://danger.rulez.sk/projects/bruteforceblocker/) ? Ca a l'air très
BSD mais avec un peu d'adaptation...


J'utilise avec satisfaction http://fail2ban.sourceforge.net/