Zufällig habe ich mir das SSH-Protokoll meines Servers (/var/log/auth.log) angesehen und festgestellt, dass ständig jemand versucht, Zugriff zu erhalten:
Sep 7 13:03:45 virt01 sshd[14674]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=116.31.116.42 user=root
Sep 7 13:03:48 virt01 sshd[14674]: Failed password for root from 116.31.116.42 port 13423 ssh2
Sep 7 13:03:52 virt01 sshd[14674]: message repeated 2 times: [ Failed password for root from 116.31.116.42 port 13423 ssh2]
Sep 7 13:03:52 virt01 sshd[14674]: Received disconnect from 116.31.116.42: 11: [preauth]
Dies geschieht einige Male pro Minute und dauert schon lange an, ohne dass ich davon weiß.
Frage Sollte ich mir darüber Sorgen machen, wenn ja: Was soll ich dagegen tun?
Leider ist dies absolut normal und etwas, das jeder SSH-Server erlebt. Willkommen im Internet.
Solange Sie Ihren Server ordnungsgemäß sichern (z. B. auf dem neuesten Stand halten, nur schlüsselbasierte Anmeldung zulassen, Root-SSH-Zugriff deaktivieren), sollte dies kein Problem sein, aber Sie können dies mit etwas wie fail2ban
und andere Ansätze wie IP-Whitelisting, Ändern von Ports und ähnliches, wo dies möglich und angemessen ist.
Root-Anmeldungen deaktivieren . Fügen Sie dies zu /etc/ssh/sshd_config
PermitRootLogin no
Lass sie einfach an der Wurzel hämmern, was sie wollen. Sie werden dann nie so in die Quere kommen.
Neben der Sicherung des Servers, wie Sven betont, ist es eines der besten Dinge, die zu tun sind (insbesondere, wenn ssh nur für Sie, den Administrator, verfügbar ist), den sshd-Port vom Standardwert 22
Zu entfernen.
Es ist nicht nur einfach (insbesondere wenn Sie einen neuen Port in Ihren ~/.ssh/config
Einfügen, damit Sie ihn nicht jedes Mal eingeben müssen) und es stoppt 99% dieser automatisierten Scans, sodass Sie sie nicht einmal sehen. Es hilft aber auch etwas, selbst wenn eine 0-Tage-SSH-Sicherheitslücke entdeckt wird, die Ihnen mehr Zeit lässt, oder wenn Ihr Schlüssel durchgesickert ist usw.
Dieses ziemlich normale Verhalten. Ich bekomme jeden Tag mehrere Tausend davon, und ich gehe davon aus, dass selbst das im Vergleich zu großen Unternehmen winzig ist.
Aber müssen Sie sich Sorgen machen?
fail2ban
Installiert?Wenn ja, brauchen Sie sich keine Sorgen zu machen. Diese Angriffe sind normalerweise wörterbuchbasierte Angriffe auf gängige Unix-Benutzernamen. Zum Beispiel sehe ich häufig, dass diese "Benutzer" versuchen, sich anzumelden:
Ich wirklich empfehle die Installation von fail2ban
, Da dadurch jeder Benutzer, der versucht, sich basierend auf seiner IP-Adresse anzumelden, die Rate begrenzt wird, sollte allein der größte Teil des böswilligen Datenverkehrs herausgefiltert werden. Im Gegensatz zu dem, was andere sagen, bin ich kein Befürworter von IP-basiertem Blockieren. Das scheint eine sehr grobe Lösung für ein sehr feines Problem zu sein. Außerdem steuern diese Angreifer normalerweise mehrere IP-Adressen. Selbst wenn Sie mehrere (oder sogar mehrere IP-Blöcke) blockieren, gibt es keine Garantie dafür, dass Sie alle blockieren. Fail2ban ist jedoch für diese Szenarien sehr flexibel.