PDA

View Full Version : Sicurezza SSH


SergioL68
22-01-2008, 12:30
Che scatole, tutti i giorni tentativi sull'SSH :rolleyes:
Anche a voi capita ?

Jan 22 10:50:06 IS-1712 sshd[13714]: reverse mapping checking getaddrinfo for 194.13.175.220.broad.nc.jx.dynamic.163data.com.cn failed - POSSIBLE BREAK-IN ATTEMPT!
Jan 22 10:50:06 IS-1712 sshd[13714]: User root from 220.175.13.194 not allowed because not listed in AllowUsers
Jan 22 10:50:06 IS-1712 sshd[13721]: input_userauth_request: invalid user root
Jan 22 10:50:06 IS-1712 sshd[13714]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=220.175.13.194 user=root
Jan 22 10:50:08 IS-1712 sshd[13714]: Failed password for invalid user root from 220.175.13.194 port 52423 ssh2
Jan 22 10:50:08 IS-1712 sshd[13721]: Connection closed by 220.175.13.194

gurutech
22-01-2008, 13:27
Che scatole, tutti i giorni tentativi sull'SSH :rolleyes:
Anche a voi capita ?

Jan 22 10:50:06 IS-1712 sshd[13714]: reverse mapping checking getaddrinfo for 194.13.175.220.broad.nc.jx.dynamic.163data.com.cn failed - POSSIBLE BREAK-IN ATTEMPT!
Jan 22 10:50:06 IS-1712 sshd[13714]: User root from 220.175.13.194 not allowed because not listed in AllowUsers
Jan 22 10:50:06 IS-1712 sshd[13721]: input_userauth_request: invalid user root
Jan 22 10:50:06 IS-1712 sshd[13714]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=220.175.13.194 user=root
Jan 22 10:50:08 IS-1712 sshd[13714]: Failed password for invalid user root from 220.175.13.194 port 52423 ssh2
Jan 22 10:50:08 IS-1712 sshd[13721]: Connection closed by 220.175.13.194

a voja!
consiglio: autenticazione solo tramite pub/pvt key , sposta la porta di ssh
oppure: port knocking (http://en.wikipedia.org/wiki/Port_knocking)

Clauser
22-01-2008, 14:17
Cambia porta del demone ssh, chessò un 1022 al posto della canonica 22. Vedrai che questi lamer da due soldi spariranno.

gurutech
22-01-2008, 20:41
a proposito di cambiar porta: se non la hai già occupata metti SSH in ascolto sulla 443 TCP (quella canonica di https). Quando occorre trapani i proxy http che è una bellezza!

ArtX
22-01-2008, 21:15
quoto per il port knocking :O

leuzr0x
22-01-2008, 21:28
Buono il port knock, cmq cambiare la porta di ascolto è anche una cosa sufficiente per tenere fuori la miriade di scanner e script automatici. Poi se qualcuno t'ha preso di mira... beh nmap te la trova eheh.

Clauser
22-01-2008, 21:59
a proposito di cambiar porta: se non la hai già occupata metti SSH in ascolto sulla 443 TCP (quella canonica di https). Quando occorre trapani i proxy http che è una bellezza!

Interessante.. potresti spiegare in dettaglio? :D
Intendi bypassare il proxy attraverso tunnelling ssh via 443? :D

gurutech
22-01-2008, 22:26
Interessante.. potresti spiegare in dettaglio? :D
Intendi bypassare il proxy attraverso tunnelling ssh via 443? :D

si. i proxy HTTP normalmente accettano le chiamate connect sulla porta 443 e non fanno protocol inspection. Per cui da un qualsiasi client vai di ssh sulla porta 443 e riesci a passare. poi con l'opzione -D fai diventare il tuo computer locale un proxy socks e vai dove ti pare! (oppure usi l'opzione -L per forwardare porte specifiche)

se devi esplicitamente impostare il proxy per accedere al web, usa corkscrew per linux insieme a ssh, oppure putty come client che funziona sia su linux che su windows