해킹일까요? 깜깜한 초보....로그 분석좀
tail -f /var/log/messages에서
koreanN1 ===> 제 컴터 페도라셋 이름
211.115.xx.xxx ===> 뒷번호는 임의로 숨겼음
지속적으로 log 가
iptraf 에서 보면 포트는 계속 증가 합니다. 1234 , 1237 ,1240 ..........
이건 멀까요...해킹,접속 시도?
Feb 6 03:26:54 koreaN1 sshd(pam_unix)[17612]: check pass; user unknown
Feb 6 03:26:54 koreaN1 sshd(pam_unix)[17612]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:26:57 koreaN1 sshd(pam_unix)[17614]: check pass; user unknown
Feb 6 03:26:57 koreaN1 sshd(pam_unix)[17614]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:26:59 koreaN1 sshd(pam_unix)[17616]: check pass; user unknown
Feb 6 03:26:59 koreaN1 sshd(pam_unix)[17616]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:02 koreaN1 sshd(pam_unix)[17618]: check pass; user unknown
Feb 6 03:27:02 koreaN1 sshd(pam_unix)[17618]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:05 koreaN1 sshd(pam_unix)[17620]: check pass; user unknown
Feb 6 03:27:05 koreaN1 sshd(pam_unix)[17620]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:07 koreaN1 sshd(pam_unix)[17622]: check pass; user unknown
Feb 6 03:27:07 koreaN1 sshd(pam_unix)[17622]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:10 koreaN1 sshd(pam_unix)[17624]: check pass; user unknown
Feb 6 03:27:10 koreaN1 sshd(pam_unix)[17624]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:12 koreaN1 sshd(pam_unix)[17626]: check pass; user unknown
Feb 6 03:27:12 koreaN1 sshd(pam_unix)[17626]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:15 koreaN1 sshd(pam_unix)[17628]: check pass; user unknown
Feb 6 03:27:15 koreaN1 sshd(pam_unix)[17628]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:17 koreaN1 sshd(pam_unix)[17630]: check pass; user unknown
Feb 6 03:27:17 koreaN1 sshd(pam_unix)[17630]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:20 koreaN1 sshd(pam_unix)[17632]: check pass; user unknown
Feb 6 03:27:20 koreaN1 sshd(pam_unix)[17632]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:22 koreaN1 sshd(pam_unix)[17634]: check pass; user unknown
Feb 6 03:27:22 koreaN1 sshd(pam_unix)[17634]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:25 koreaN1 sshd(pam_unix)[17636]: check pass; user unknown
Feb 6 03:27:25 koreaN1 sshd(pam_unix)[17636]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:27 koreaN1 sshd(pam_unix)[17638]: check pass; user unknown
Feb 6 03:27:27 koreaN1 sshd(pam_unix)[17638]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
Feb 6 03:27:30 koreaN1 sshd(pam_unix)[17640]: check pass; user unknown
Feb 6 03:27:30 koreaN1 sshd(pam_unix)[17640]: authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=211.115.xx.xxx
저는 보안에 신경안 쓰고 살기 때문에, 아는 바가 없어서,루트킷체
저는 보안에 신경안 쓰고 살기 때문에, 아는 바가 없어서,
루트킷체크 돌려보라고 밖에는 말씀드릴 수 없습니다만,
단순한 봇으로 하는 접속 시도 같아보입니다만.
제가 하고 싶은 말은
자유게시판에 작년인가 쯤에 진주지역 리눅스 사용자 모임을
만들자는 글이 올라왔던게 기억 나는군요.
http://bbs.kldp.org/viewtopic.php?t=33735&highlight=%c1%f8%c1%d6+%b8%f0%c0%d3
그럼 이만...
ssh 접속 로봇..
ssh 로 무작위 접속 을 시도하는 것입니다.
별 문제는 없지만, 조금 찜찜하긴 할 겁니다.
iptable 로 해당 ip 를 막거나, 조금 무신경 하시다면,
알기쉬운 계정(test 같은) 은 가급적 피하고, 계정 암호를 어렵게 하시면, 쉽게 뚤리지는 않을 것입니다.
고정IP 를 쓰신다면, ssh 접속할 수 있는 특정IP(본인IP) 를 방화벽 설정하시고 사용하시면 좋습니다.
사용자가 바꾸어 나가자!!
= about me =
http://wiki.kldp.org/wiki.php/offree , DeVlog , google talk : offree at gmail.com
요즘 ssh brute force가 유행이랍니다. =3=3패스워드
요즘 ssh brute force가 유행이랍니다. =3=3
패스워드를 복잡하게 바꿔두시는게 좋겠네요.
그리고 test같은 계정명은 지양하시는게 좋습니다.
인터넷에 돌아다니는 놈은 20개 정도의 계정을 훑더라구요.
저는 그냥 ssh막았습니다. (쓸일이 없어서)
iptables 를 잘 이용하는 방법도 있습니다.저같은 경우는 일
iptables 를 잘 이용하는 방법도 있습니다.
저같은 경우는 일정 리스트의 IP addr 혹은, IP addr/subnet 을 설정해서, 제가 쓰는 컴퓨터들에게는 모두
로드시켜서 저장해버립니다. 그리고, ssh(22) 를 막습니다.
그러면, ssh brute force 가 없어집니다.
혹, static ip 가 아니시더래도, brure force 가 현저히 줄어들겁니다.
삽질의 대마왕...
궁금한게 있는데요, 이런 부류의 공격을 받을 때 제 컴퓨터에서 ssh
궁금한게 있는데요, 이런 부류의 공격을 받을 때 제 컴퓨터에서
ssh 서비스를 하는 데몬이 돌아가고 있지 않은 경우에도 해킹 당할 수 있나요???
[quote="어떤 손님"]궁금한게 있는데요, 이런 부류의 공격을 받을
ssh 에 대한 공격이라면, sshd 만 꺼버리면 무용지물이 되죠.
다른종류의 공격이라면, sshd 와는 전혀 무관하겠죠?
삽질의 대마왕...
댓글 달기