brute-force from your network / domain

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
Benutzeravatar
petrolman
Beiträge: 42
Registriert: 20.05.2010 14:54:22

brute-force from your network / domain

Beitrag von petrolman » 19.10.2022 11:39:24

Hallo,

ich habe die Tage einen neuen Server (Debian 10.13) eingerichtet. Heute bekam ich eine Beschwerde vom Host-Anbieter, dass der Server per SSH "brute-force from your network / domain"-Attacken durchgeführt haben soll. So etwas hatte ich noch nie. In der Mail werden 5 Ziel-IPs aufgeführt. Aber wenn ich nach diesen IPs suche grep -nri "ip-adresse" /var/log/*, wird nichts angezeigt. Ich bin jetzt etwas ratlos. Das root-Paßwort habe ich geändert (20 Zeichen) und mit rkhunter habe ich den Server überprüfen lassen.
Bisher wird nur bei /usr/bin/which /usr/bin/fgrep /usr/bin/egrep eine Warnung angezeigt. Alles andere ist Grün (OK, not found, none found, not allowed)

Was kann ich denn jetzt noch tun? Als Info wurden mir u.a. noch folgende Log-Einträge mitgesendet.

Tue Oct 18 18:24:39 2022: user: root service: ssh target: target-ip source: source-ip
Tue Oct 18 18:23:49 2022: user: ovs service: ssh target: target-ip source: source-ip
Tue Oct 18 18:22:49 2022: user: anonymous service: ssh target: target-ip source: source-ip
Tue Oct 18 18:21:49 2022: user: nifi service: ssh target: target-ip source: source-ip
Tue Oct 18 18:20:59 2022: user: csr service: ssh target: target-ip source: source-ip
Tue Oct 18 18:20:09 2022: user: test6 service: ssh target: target-ip source: source-ip
Tue Oct 18 18:19:09 2022: user: jumper service: ssh target: target-ip source: source-ip
Tue Oct 18 18:18:16 2022: user: user service: ssh target: target-ip source: source-ip
Tue Oct 18 18:17:19 2022: user: joomla service: ssh target: target-ip source: source-ip
Tue Oct 18 18:14:19 2022: user: julia service: ssh target: target-ip source: source-ip

Benutzeravatar
debilian
Beiträge: 1192
Registriert: 21.05.2004 14:03:04
Wohnort: 192.168.43.7
Kontaktdaten:

Re: brute-force from your network / domain

Beitrag von debilian » 19.10.2022 11:56:30

laufen da Webservices drauf?
-- nichts bewegt Sie wie ein GNU --

Benutzeravatar
petrolman
Beiträge: 42
Registriert: 20.05.2010 14:54:22

Re: brute-force from your network / domain

Beitrag von petrolman » 19.10.2022 12:06:48

Nein , habe ich nicht aktiviert. Hier die aktiven Ports. Obwohl ich ssh und sshd neu gestartet habe, bleiben diese fremden IP-Adressen erhalten.

Code: Alles auswählen

# netstat -tanp | grep [Port]
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:3306            0.0.0.0:*               LISTEN      19702/mysqld        
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      26820/sshd          
tcp        0      0 server-ip:34360     fremde IP-Adresse 4:80         ESTABLISHED 31123/./kswapd0     
tcp        0      0 server-ip:22        fremde IP-Adresse 1:61675     ESTABLISHED 26814/sshd: [accept 
tcp        0      1 server-ip:22        fremde IP-Adresse 1:43540     FIN_WAIT1   -                   
tcp        0      1 server-ip:58142     fremde IP-Adresse 3:443         SYN_SENT    19951/rsync         
tcp        0      0 server-ip:35880     fremde IP-Adresse 2:7019        ESTABLISHED 7992/tsm            
tcp        0     36 server-ip:22        meine IP-Adresse:1599        ESTABLISHED 26703/sshd: master  
tcp        0      1 server-ip:22        fremde IP-Adresse 1:13168     FIN_WAIT1   -                   
tcp        0      0 server-ip:22        fremde IP-Adresse 1:47809     ESTABLISHED 26800/sshd: [accept 
tcp        0      0 server-ip:22        fremde IP-Adresse 1:37226     ESTABLISHED 26803/sshd: [accept 
tcp6       0      0 :::22                   :::*                    LISTEN      26820/sshd
Zuletzt geändert von petrolman am 19.10.2022 17:51:33, insgesamt 1-mal geändert.

Benutzeravatar
Tintom
Moderator
Beiträge: 3033
Registriert: 14.04.2006 20:55:15
Wohnort: Göttingen

Re: brute-force from your network / domain

Beitrag von Tintom » 19.10.2022 12:41:57

Nunja, alle ssh-Verbindungen, die du dir nicht erklären kannst, sind erstmal verdächtig. Nimm' den Server vom Netz, untersuche ihn. Die Datei /var/log/auth.log könnte noch weitere Hinweise liefern. Auf Programme wie rkhunter würde ich jetzt nicht mehr vertrauen, zumindest nicht, wenn du sie von dieser Maschine ausführst.

DeletedUserReAsG

Re: brute-force from your network / domain

Beitrag von DeletedUserReAsG » 19.10.2022 16:57:39

Üblicherweise rebootet man das Ding sofort in ein Livesystem (jeder ernstzunehmende Anbieter von Servern bietet das an, ob’s nun Rescuesystem, Network-Boot, Livesystem oder wie auch immer genannt wird, ist unerheblich), um den Angreifer, bzw. das Script erstmal auszusperren, und den momentanen Zustand festzunageln. Dann erst guckt man weiter – und bevor die Ursache nicht gefunden ist, nimmt man die Kiste auch nicht mehr regulär ans Netz.

OT: wenn du die Ausgaben zwischen [‍code] und [/code] stellst, sehen sie sogar lesbar aus. Und weil ich nicht widerstehen kann: das Schlangenöl aus einem deiner letzten Threads hat wohl seine Wirkung nicht recht entfaltet? :mrgreen:

Benutzeravatar
petrolman
Beiträge: 42
Registriert: 20.05.2010 14:54:22

Re: brute-force from your network / domain

Beitrag von petrolman » 19.10.2022 18:03:04

Hi, ich habe eine Neuinstallation mit neuem langem Paßwort gestartet und nach der Installation direkt ssh auf meine Adressen beschränkt. Die accepted Verbindungen sind nämlich auf über 2600 angestiegen. Was mir bitter aufstößt, ist der rsync Prozess. Aber wirklich gesendet wurde ja hier nichts, es war dann nur ein Versuch. Mit der Beschränkung dürften die "Hacker" dann ja wohl den Server bald in Ruhe lassen.

Code: Alles auswählen

tcp        0      1 server-ip:58142     fremde IP-Adresse 3:443         SYN_SENT    19951/rsync

DeletedUserReAsG

Re: brute-force from your network / domain

Beitrag von DeletedUserReAsG » 19.10.2022 18:36:10

Es gibt Gründe, warum man keine Passwörter über SSH benutzen sollte, und für Root schon gar nicht. Ist hier aber vermutlich grad nicht relevant (und wenn, dann hätte dein ganzes Rumgedoktore eh keinen Zweck). Aber wenn auf meiner Kiste ein rsync-Prozess laufen würde, den ich nicht initiiert habe, dann wüsste ich: ich hab’s schon wieder vergeigt. Abreißen, neubauen – und diesmal dann richtig.

Leider schreibst du nichts dazu, was denn auf der Maschine läuft. Ein weltweit erreichbares mysql/mariadb ist oben zu sehen (was man auch nur genau dann machen sollte, wenn man weiß, was man tut – und Default ist das auch nicht), und natürlich der sshd. Ein wenig scheint da noch zu fehlen?

Benutzeravatar
petrolman
Beiträge: 42
Registriert: 20.05.2010 14:54:22

Re: brute-force from your network / domain

Beitrag von petrolman » 19.10.2022 19:20:43

In der Regel nehme ich auch meinen public key (ssh-copy-id -i ~/.ssh/id_rsa.pub user@host) Und die Zugriffe auf die MySQL-DB regel ich über ufw (ufw allow from <ip-address> to any port 3306). Es ist nur ein temporärer Server, auf dem ein Slave-MySQL läuft, der während eines Server-Umzugs zum Master wird. Hätte nicht gedacht, dass ich schon nach kurzer Zeit dafür "bestraft" werde, weil ssh nicht beschränkt war.

DeletedUserReAsG

Re: brute-force from your network / domain

Beitrag von DeletedUserReAsG » 19.10.2022 20:43:28

petrolman hat geschrieben: ↑ zum Beitrag ↑
19.10.2022 19:20:43
Hätte nicht gedacht, dass ich schon nach kurzer Zeit dafür "bestraft" werde, weil ssh nicht beschränkt war.
Wie gesagt, das ist hier irrelevant. Wenn jemand auf deinem System ist, dann kam der mit einiger Wahrscheinlichkeit nicht darüber rein – der sshd ist dahingehend ausgelegt, dass er eben nicht ’zigtausend Versuche in der Sekunde, das Passwort zu erraten, ermöglicht. Und selbst wenn es möglich wäre – dann wär’s bei 20 Zeichen unwahrscheinlich, dass es in endlicher Zeit gelänge.

Eine interessante Frage wäre nun, wie du das Ding denn aufsetzt, und was dabei alles installiert wird.

Antworten