질문&답변
클라우드/리눅스에 관한 질문과 답변을 주고 받는 곳입니다.
리눅스 분류

ssh 보안 관련 질문입니다.

작성자 정보

  • 이경수 작성
  • 작성일

컨텐츠 정보

본문

안녕하세요 .

오늘 메일을 확인해 보니 저희 서버 보안서비스를 대행하는 곳에서

 

귀사의 네트워크에서 저희가 관리하는 해당 시스템으로 비정상적인 Network Activity가 탐지되었습니다. <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

자세한 내용은 아래를 참고하시길 바랍니다.                                                 

------------------------------------------------------------------------------------------------------

- Intrusion Detection System Log 

Time

Source IP

Destination IP

<?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" />Target Port

Source Port

Event name

2006-10-03 06:13:27 KST

218.188.19.101

***.***.***.***

***.***.***.***

22

Random

SSH_Brute_Force

 

이런 메일이 왔습니다..

그래서 일단은 로그 확인과 위 아이피를 확인하여 보니

홍콩에서 들어온 아이피이고 로그 내역에서도 많은양의 내역이 확인되어

일단은 iptables로 드롭조취를 하였습니다.

 

여기서 위의 아이피를 대역대로 차단하려고 하는데  0.0/16 으로 차단들 하여도 되는지

또한 iptables만으로 차단이 가능한지 알고 싶습니다.

ssh는 root직접접근 차단 허용된 유저만 접급 가능으로 설정되어 있습니다.

 

그리고 최근들어서 로그를 확인해보면 아래같은 로그흔적이 있습니다.

이것은 어떤것인지 알고 싶습니다. 또한 어떻게 해결해야 하는건지도...

 

 293609 Oct  8 05:31:38 www sshd[25501]: Address 216.117.149.241 maps to nameservices.net, but this does not map back to the address - POSSIBLE BREAKIN ATTEMPT!
 293610 Oct  8 05:31:38 www sshd[25501]: User root not allowed because not listed in AllowUsers

많은 고수님들의 도움을 기다립니다..

 

감사합니다.

 

관련자료

댓글 2

황정호님의 댓글

  • 황정호
  • 작성일
가장 간단하고 확실한 방법은 tcpwrapper를 사용하는 방법입니다.

해당 대역폭 혹은 생각하시는 부분을 막을수 있습니다.

이경수님의 댓글

  • 이경수
  • 작성일
제가 택하고 있는방법은 iptables 과 portsentry 연동을 사용하고 있습니다.
수동으로는 로그를 보고 cidr로 변환해서 드롭시키는 방법을 택하고 있지만
하루에도 엄청남 방문객(>.<)들이 있어서... 일일이 수동적용하는데에도 한계가 있는거 같습니다...
tcpwrapper는 설치가 되지가 않더군요...ㅜㅜ

OS는 RH AS R4 update2 (2.6.9-22)를 사용하고 있습니다.
요버전대에 tcpwrapper 설치방법과 위질문중 아랫부분 질문에 대해
답변해주실 분을 찾아봅니다...ㅡㅜ

공지사항


뉴스광장


  • 현재 회원수 :  60,037 명
  • 현재 강좌수 :  35,810 개
  • 현재 접속자 :  106 명