해킹일까요? 깜깜한 초보....로그 분석좀

wire101의 이미지

tail -f /var/log/messages에서

koreanN1 ===> 제 컴터 페도라셋 이름
211.115.xx.xxx ===> 뒷번호는 임의로 숨겼음
지속적으로 log 가
iptraf 에서 보면 포트는 계속 증가 합니다. 1234 , 1237 ,1240 ..........
이건 멀까요...해킹,접속 시도?

Feb 6 03:26:54 koreaN1 sshd(pam_unix)[17612]: check pass; user unknown
Feb 6 03:26:54 koreaN1 sshd(pam_unix)[17612]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:26:57 koreaN1 sshd(pam_unix)[17614]: check pass; user unknown
Feb 6 03:26:57 koreaN1 sshd(pam_unix)[17614]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:26:59 koreaN1 sshd(pam_unix)[17616]: check pass; user unknown
Feb 6 03:26:59 koreaN1 sshd(pam_unix)[17616]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:02 koreaN1 sshd(pam_unix)[17618]: check pass; user unknown
Feb 6 03:27:02 koreaN1 sshd(pam_unix)[17618]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:05 koreaN1 sshd(pam_unix)[17620]: check pass; user unknown
Feb 6 03:27:05 koreaN1 sshd(pam_unix)[17620]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:07 koreaN1 sshd(pam_unix)[17622]: check pass; user unknown
Feb 6 03:27:07 koreaN1 sshd(pam_unix)[17622]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:10 koreaN1 sshd(pam_unix)[17624]: check pass; user unknown
Feb 6 03:27:10 koreaN1 sshd(pam_unix)[17624]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:12 koreaN1 sshd(pam_unix)[17626]: check pass; user unknown
Feb 6 03:27:12 koreaN1 sshd(pam_unix)[17626]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:15 koreaN1 sshd(pam_unix)[17628]: check pass; user unknown
Feb 6 03:27:15 koreaN1 sshd(pam_unix)[17628]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:17 koreaN1 sshd(pam_unix)[17630]: check pass; user unknown
Feb 6 03:27:17 koreaN1 sshd(pam_unix)[17630]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:20 koreaN1 sshd(pam_unix)[17632]: check pass; user unknown
Feb 6 03:27:20 koreaN1 sshd(pam_unix)[17632]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:22 koreaN1 sshd(pam_unix)[17634]: check pass; user unknown
Feb 6 03:27:22 koreaN1 sshd(pam_unix)[17634]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:25 koreaN1 sshd(pam_unix)[17636]: check pass; user unknown
Feb 6 03:27:25 koreaN1 sshd(pam_unix)[17636]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:27 koreaN1 sshd(pam_unix)[17638]: check pass; user unknown
Feb 6 03:27:27 koreaN1 sshd(pam_unix)[17638]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:30 koreaN1 sshd(pam_unix)[17640]: check pass; user unknown
Feb 6 03:27:30 koreaN1 sshd(pam_unix)[17640]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx

galien의 이미지

저는 보안에 신경안 쓰고 살기 때문에, 아는 바가 없어서,

루트킷체크 돌려보라고 밖에는 말씀드릴 수 없습니다만,
단순한 봇으로 하는 접속 시도 같아보입니다만.

제가 하고 싶은 말은

자유게시판에 작년인가 쯤에 진주지역 리눅스 사용자 모임을
만들자는 글이 올라왔던게 기억 나는군요.

http://bbs.kldp.org/viewtopic.php?t=33735&highlight=%c1%f8%c1%d6+%b8%f0%c0%d3

그럼 이만...

offree의 이미지

ssh 로 무작위 접속 을 시도하는 것입니다.

별 문제는 없지만, 조금 찜찜하긴 할 겁니다.

iptable 로 해당 ip 를 막거나, 조금 무신경 하시다면,
알기쉬운 계정(test 같은) 은 가급적 피하고, 계정 암호를 어렵게 하시면, 쉽게 뚤리지는 않을 것입니다.

고정IP 를 쓰신다면, ssh 접속할 수 있는 특정IP(본인IP) 를 방화벽 설정하시고 사용하시면 좋습니다.

사용자가 바꾸어 나가자!!

= about me =
http://wiki.kldp.org/wiki.php/offree , DeVlog , google talk : offree at gmail.com

버려진의 이미지

요즘 ssh brute force가 유행이랍니다. =3=3

패스워드를 복잡하게 바꿔두시는게 좋겠네요.

그리고 test같은 계정명은 지양하시는게 좋습니다.

인터넷에 돌아다니는 놈은 20개 정도의 계정을 훑더라구요.

저는 그냥 ssh막았습니다. (쓸일이 없어서)

litdream의 이미지

iptables 를 잘 이용하는 방법도 있습니다.

저같은 경우는 일정 리스트의 IP addr 혹은, IP addr/subnet 을 설정해서, 제가 쓰는 컴퓨터들에게는 모두
로드시켜서 저장해버립니다. 그리고, ssh(22) 를 막습니다.
그러면, ssh brute force 가 없어집니다.

혹, static ip 가 아니시더래도, brure force 가 현저히 줄어들겁니다.

삽질의 대마왕...

익명 사용자의 이미지

궁금한게 있는데요, 이런 부류의 공격을 받을 때 제 컴퓨터에서
ssh 서비스를 하는 데몬이 돌아가고 있지 않은 경우에도 해킹 당할 수 있나요???

litdream의 이미지

어떤 손님 wrote:
궁금한게 있는데요, 이런 부류의 공격을 받을 때 제 컴퓨터에서
ssh 서비스를 하는 데몬이 돌아가고 있지 않은 경우에도 해킹 당할 수 있나요???

ssh 에 대한 공격이라면, sshd 만 꺼버리면 무용지물이 되죠.
다른종류의 공격이라면, sshd 와는 전혀 무관하겠죠?

삽질의 대마왕...

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.