누가 자꾸 제 서버를 스캔합니다.

ero의 이미지

공부할겸 해서 리눅스 서버를 구축해놨습니다...
근데 자꾸 2달째 누가 스캐닝하더군여
아이피 보니깐
중국,인도,일본,한국,독일 가지각국에서
스캐닝을 하더군여...
어자피 자료도 없고 공부하면서
http,ssh,telnet,ftp,nfs,samba,dns 등등
서비스를 올려왔습니다.

그래서 어떻게 뚫리나 2달째 모니터링만 하고 있습니다....
근데 2달이 넘었는데 아직도 못들어 오더군여...

스캔닝하면 검색되는 정보는 어느정도 나오나여?
해킹툴로 리눅스 서버 쉽게뚤리는지 그것도 알고 십습니다.
누구 아는 분 알려주세요~~

mecanthe의 이미지

뚫린다는게 꼭 root 권한을 획득하는건만은 아닙니다.
smtp 서버로 이용한다던가,
rootkit을 심어놓고 여러모로 outbound를 남발하여
사용할수도 있는거지요.

라스베가스를 꿈꾸며...

moonhyunjin의 이미지

messages 파일을 계속 보시고... netstat로 다른 포트가 열린지 없는지 확인해보세요.

그리고 웬만하면 혼자만 사용하는 네트워트가 아니면 그런거 하지마세요. 님 시스템이 뚫리면 다른 사람들에게 까지 피해를 줄수 있습니다.

그리고.. 상대가 스캔을 애드온했으면 멀티에 병력을 늘려주세요. ^^;

<- 이거면 안 되는 게 없어~
정품 소프트웨어 사용 캠패인

ero의 이미지

답변들 감사합니다..
서버 공부중이라 연습용이거든요...
뭐 백도어나 트로이같은거 심어놔도 상관은 없어여ㅋㅋ
단지 어떻게 해서 접근하나 보는거죠
그래야 나중에 그거에대한 방화벽을 구축하니까요...

그리고 로그파일을 보면 거의 대부분 ssh에 접근을 시도를
하더군여... 제 암호가 10자리인데....
해킹툴로 돌려서 찾을려고해도 꽤~~~오래 걸릴텐데.ㅋㅋㅋ

netstat로 확인도 해봤는데 아직까지는 서비스올린 포트 이외에는
다른 포트는 안열렸습니다..

루트 권한을 획득할려면 서버에 터미널로 접속해야 가능한건가요??

랜덤여신의 이미지

원래 그런 접속 굉장히 많이 들어옵니다. 무작위 IP 접속인 것 같더군요.
저는 리눅스를 개인 데스크탑 용도로만 쓰는데도, ssh 접속 요청이 굉장히 많이 들어옵니다. 그냥 무시하시는 게 좋으실 듯... 아니면 접속 요청이 들어오는 IP 대역을 막아 버리시는 것도 좋겠네요. ;)

doongul의 이미지

역시나 좋은 방법은..
사용하시는 IP 몇개만 놔두고 싹~ 막아버리는 겁니다.
그게 제일 속 편합니다.. ㅡㅡ;;;

안 그러면.. 어느 순간.. 국정원 에서 전화옵니다 ㅡㅡ;;;;

언제나 좋은날 행복한날 되세요~

kim1158의 이미지

포트스캔할때 아이피 범위를 지정하면 내 시스템의 ip가 그 범위에 들어갈 경우 스캔 대상이 됩니다. 한번 쭉 훓고 지나가는데 내 ip가 가 해당되는거지요. 물론 스캔이후에 해킹을 목적으로 어택이 들어올수도 있지만 포트 스캔이 탐색됬다고 반드시 내 시스템에 해커가 침입을 시도하는것은 아닙니다..
불안하신 경우 ipchain 이나 hosts.deny 등을 수정해서 접근을 막으시면 되겠습니다.

모든 디지털의 목표는 아날로그.

익명 사용자의 이미지

음.... 조심하세요.
저도 님과 같이 프로젝트 하느라 서버만 열어놓고 신경을 안 썼는데 바로 뚫려 버렸습니다. 별 다른 설정은 안 했고, 보안 업뎃 다 하고
ssh와 http, ftp 만 열어놨는데 ssh 를 뚫어버리더군요.
영문 + 숫자 조합이었고 영문은 사전식이 아닌 홍길동(ghdrlfehd) 이런식이었는데도 뚫려서 교수님이랑 좀 놀랬습니다.
로그인 기록도 안 지우고, 별 다른 짓을 안 했기에 신고(+ip차단) 할려다가 말았습니다. ip 추적해보니 북미 어느 지역으로 나오더군요.

중요한 건...
다시 설치하고 방화벽(국내에서는 좀 알아주는...)도 두고 암호도 약 10자리 정도로 늘니고 ssh 와 ftp 빼고는 다 막았는데도 하루만에 뚫어버리더군요.

결국... 그 ip 를 관리하는 isp 에 메일보내서 아예 차단해버렸습니다.

Necromancer의 이미지

ssh port 바꿔버리기만해도 99%는 차단됩니다. (100% 아님)

Written By the Black Knight of Destruction

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.