Мой Linux внутри виртуальной машины взломан или это моя базовая система; Windows, которая скомпрометирована?

Вопрос или проблема

Внутри Virtual Box работает Oracle Linux, который работает на Windows 11 Home.

Нужна помощь в понимании:

Есть ли шанс, что один из них, как видно, является атакой методом перебора. Но так как IPv6 в вопросе, кажется, пришел от маршрутизатора, может быть, что основная система была взломана?

Как смягчить эту ситуацию.
Каковы могут быть точки доступа – по крайней мере, способы их нахождения.
Если могут быть какие-либо задние двери, как их найти.

Сразу после установки Oracle Linux я замечаю много неудачных попыток входа для пользователя root.

Путь к файлу журнала:/var/log/secure

IP по вопросу: fe80::e20e:e4ff:fe26:d5a6

Nov  9 18:26:44 OracleLinux polkitd[1038]: Загрузка правил из директории /etc/polkit-1/rules.d
Nov  9 18:26:44 OracleLinux polkitd[1038]: Загрузка правил из директории /usr/share/polkit-1/rules.d
Nov  9 18:26:44 OracleLinux polkitd[1038]: Завершена загрузка, компиляция и выполнение 5 правил
Nov  9 18:26:44 OracleLinux polkitd[1038]: Получено имя org.freedesktop.PolicyKit1 на системной шине
Nov  9 18:26:45 OracleLinux unix_chkpwd[1088]: проверка пароля не удалась для пользователя (root)
Nov  9 18:26:45 OracleLinux sshd[1057]: pam_unix(sshd:auth): ошибка аутентификации; logname= uid=0 euid=0 tty=ssh ruser= rhost=fe80::e20e:e4ff:fe26:d5a6%enp0s8  user=root
Nov  9 18:26:46 OracleLinux unix_chkpwd[1358]: проверка пароля не удалась для пользователя (root)
Nov  9 18:26:46 OracleLinux sshd[1261]: pam_unix(sshd:auth): ошибка аутентификации; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.29.1  user=root
Nov  9 18:26:47 OracleLinux sshd[1057]: Неверный пароль для root с fe80::e20e:e4ff:fe26:d5a6%enp0s8 port 45545 ssh2
Nov  9 18:27:46 OracleLinux sshd[1261]: Неверный пароль для root с 192.168.29.1 port 43718 ssh2
Nov  9 18:27:47 OracleLinux sshd[1057]: Получено отключение от fe80::e20e:e4ff:fe26:d5a6%enp0s8 port 45545:11: SSH-клиент отключен [preauth]
Nov  9 18:27:47 OracleLinux sshd[1057]: Отключено от аутентифицирующего пользователя root fe80::e20e:e4ff:fe26:d5a6%enp0s8 port 45545 [preauth]
Nov  9 18:27:47 OracleLinux sshd[1579]: Неверный пользователь admin с fe80::e20e:e4ff:fe26:d5a6%enp0s8 port 45547
Nov  9 18:27:47 OracleLinux sshd[1579]: pam_unix(sshd:auth): проверьте пароль; пользователь не известен
Nov  9 18:27:47 OracleLinux sshd[1579]: pam_unix(sshd:auth): ошибка аутентификации; logname= uid=0 euid=0 tty=ssh ruser= rhost=fe80::e20e:e4ff:fe26:d5a6%enp0s8
Nov  9 18:27:48 OracleLinux sshd[1261]: Получено отключение от 192.168.29.1 port 43718:11: SSH-клиент отключен [preauth]
Nov  9 18:27:48 OracleLinux sshd[1261]: Отключено от аутентифицирующего пользователя root 192.168.29.1 port 43718 [preauth]
Nov  9 18:27:48 OracleLinux sshd[1584]: Неверный пользователь admin с 192.168.29.1 port 43720
Nov  9 18:27:48 OracleLinux sshd[1584]: pam_unix(sshd:auth): проверьте пароль; пользователь не известен
Nov  9 18:27:48 OracleLinux sshd[1584]: pam_unix(sshd:auth): ошибка аутентификации; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.29.1
Nov  9 18:27:50 OracleLinux sshd[1579]: Неверный пароль для недопустимого пользователя admin с fe80::e20e:e4ff:fe26:d5a6%enp0s8 port 45547 ssh2
Nov  9 18:27:51 OracleLinux systemd[1590]: pam_unix(systemd-user:session): сессия открыта для пользователя devoracleuser(uid=1000) пользователем devoracleuser(uid=0)
Nov  9 18:27:51 OracleLinux sshd[1584]: Неверный пароль для недопустимого пользователя admin с 192.168.29.1 port 43720 ssh2
Nov  9 18:27:51 OracleLinux login[836]: pam_unix(login:session): сессия открыта для пользователя devoracleuser(uid=1000) пользователем devoracleuser(uid=0)
Nov  9 18:27:51 OracleLinux login[836]: ВХОД НА tty1 ОТ devoracleuser
Nov  9 18:27:51 OracleLinux sshd[1584]: Получено отключение от 192.168.29.1 port 43720:11: SSH-клиент отключен [preauth]
Nov  9 18:27:51 OracleLinux sshd[1584]: Отключено от недопустимого пользователя admin 192.168.29.1 port 43720 [preauth]
Nov  9 18:27:51 OracleLinux unix_chkpwd[1630]: проверка пароля не удалась для пользователя (root)
Nov  9 18:27:51 OracleLinux sshd[1628]: pam_unix(sshd:auth): ошибка аутентификации; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.29.1  user=root
Nov  9 18:27:53 OracleLinux sshd[1579]: Получено отключение от fe80::e20e:e4ff:fe26:d5a6%enp0s8 port 45547:11: SSH-клиент отключен [preauth]
Nov  9 18:27:53 OracleLinux sshd[1579]: Отключено от недопустимого пользователя admin fe80::e20e:e4ff:fe26:d5a6%enp0s8 port 45547 [preauth]
Nov  9 18:27:53 OracleLinux unix_chkpwd[1633]: проверка пароля не удалась для пользователя (root)
Nov  9 18:27:53 OracleLinux sshd[1631]: pam_unix(sshd:auth): ошибка аутентификации; logname= uid=0 euid=0 tty=ssh ruser= rhost=fe80::e20e:e4ff:fe26:d5a6%enp0s8  user=root
Nov  9 18:27:54 OracleLinux sshd[1628]: Неверный пароль для root с 192.168.29.1 port 43721 ssh2
Nov  9 18:27:55 OracleLinux sshd[1631]: Неверный пароль для root с fe80::e20e:e4ff:fe26:d5a6%enp0s8 port 45550 ssh2
Nov  9 18:27:56 OracleLinux sshd[1628]: Получено отключение от 192.168.29.1 port 43721:11: SSH-клиент отключен [preauth]
Nov  9 18:27:56 OracleLinux sshd[1628]: Отключено от аутентифицирующего пользователя root 192.168.29.1 port 43721 [preauth]
Nov  9 18:27:57 OracleLinux sshd[1631]: Получено отключение от fe80::e20e:e4ff:fe26:d5a6%enp0s8 port 45550:11: SSH-клиент отключен [preauth]
Nov  9 18:27:57 OracleLinux sshd[1631]: Отключено от аутентифицирующего пользователя root fe80::e20e:e4ff:fe26:d5a6%enp0s8 port 45550 [preauth]
Nov  9 18:28:57 OracleLinux sshd[1639]: Неверный пользователь 888888 с 192.168.29.1 port 43725
Nov  9 18:28:57 OracleLinux sshd[1639]: pam_unix(sshd:auth): проверьте пароль; пользователь не известен
Nov  9 18:28:57 OracleLinux sshd[1639]: pam_unix(sshd:auth): ошибка аутентификации; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.29.1
Nov  9 18:28:58 OracleLinux sshd[1641]: Неверный пользователь 888888 с fe80::e20e:e4ff:fe26:d5a6%enp0s8 port 45554

Записи Wireshark с того же IP на следующий день:
введите описание изображения здесь

Есть ли шанс, что мои системы скомпрометированы?

Это нормально даже на безголовых виртуальных машинах пытаться использовать самый легкий способ взлома, распространенный среди хакеров. Большинство пользователей SSH в первый раз забывают защитить вход для пользователя root в любой версии Linux через SSH. Если не указать PermitRootLogin в конфигурационном файле, это не подразумевает, что он установлен на no. По умолчанию стоит yes. Всегда лучше указать опцию и установить ее.

См.: страницу man sshd_config

Отключение входа для root предотвращает тестирование на проникновение хакерами. Судя по журналам, похоже, что именно это и происходит с автором вопроса. Отключив доступ к root, мы предотвратили атаки из Интернета. Чтобы рассмотреть возможность дальнейшей защиты, посмотрите на AllowUsers также в странице man.

Проверьте журналы в течение следующих нескольких дней, и количество атак должно уменьшиться. Если этого не произойдет, другие виды атак больше не будут скрыты за неудачами входа для root.

Дополнительная информация

После ответа и дополнительного размышления над комментарием тердона ниже, я решил исследовать:

Хотя эти сообщения теперь можно считать безвредными, поскольку мы выяснили, что это такое, я считаю, что дальнейшее исследование журналов здесь оправдано, так как запросы происходят с довольно высокой частотой. Следующие вещи, которые я бы проверил:

  1. Журналы (те же самые, которые опубликовал автор), после закрытия уязвимости SSH.
  2. Настройки маршрутизатора IPv6. Запросы можно было бы понизить. Если они понижены, но все равно происходят позже, на основе пункта #1 это может указывать на распределенную атаку типа “отказ в обслуживании”.
  3. Инструмент для поиска MAC-адресов. Поскольку автор предоставил скриншот WireShark, вот их версия инструмента: инструмент Wireshark OUI. Чтобы использовать: Вставьте MAC-адреса в конце колонки Info из скриншота, нажмите Найти. Убедитесь, что полученный производитель соответствует сетевым картам в компьютерах внутри ЛВС.

Вряд ли это попытка взлома извне, а VirtualBox пытается установить свои расширения в гостевую VM. Ознакомьтесь с https://www.virtualbox.org/manual/ch04.html или с вашей локальной документацией VirtualBox. Прошло много времени с тех пор, как я использовал VirtualBox, поэтому не могу дать более подробную помощь.

Ответ или решение

Анализ ситуации с безопасностью Linux в VirtualBox и базовой системой Windows

Введение

Ситуация, описанная вами, вызывает серьезные опасения по поводу безопасности как виртуальной машины с Oracle Linux, так и основной системы на Windows 11. Необходимо проанализировать, является ли это попытками взлома виртуальной машины или основной системы, и определить возможные меры по устранению угроз.

Оценка угрозы

На основании представленных вами логов можно предположить, что ваша виртуальная машина действительно подвергается попыткам несанкционированного доступа. Многочисленные события с неудачными попытками входа под учетной записью root указывают на наличие автоматизированных атак, возможно, с использованием метода брутфорса.

Однако также необходимо учитывать, что:

  1. IP-адресfe80::e20e:e4ff:fe26:d5a6 это адрес IPv6, принадлежащий вашей локальной сети. Существует вероятность, что попытки входа происходят от устройства в вашей сети, а не через интернет.

  2. Частота атак – если попытки доступа происходят с высокой частотой, это может свидетельствовать о систематическом сканировании вашей сети или атаке на несколько устройств одновременно.

  3. Возможные уязвимости – Ваша виртуальная машина, вероятно, использует стандартные настройки SSH, что может сделать ее уязвимой. Как вы правильно отметили, многие пользователи не отключают возможность входа под root, что облегчает задачу злоумышленникам.

Потенциальные уязвимости и точки входа

Для оценки возможных точек входа следует рассмотреть следующие аспекты:

  1. Настройки SSH: Проверьте файл конфигурации SSH (обычно /etc/ssh/sshd_config). Важно убедиться, что параметр PermitRootLogin установлен в no, а также обдумать использование AllowUsers для ограничения возможности входа.

  2. Меры безопасности Windows: Необходимо убедиться, что ваша основная система также защищена от возможных атак. Проверьте наличие антивируса и брандмауэра, а также проанализируйте журналы безопасности на предмет аномальной активности.

  3. Обновления и патчи: Убедитесь, что и Windows, и Oracle Linux обновлены последними версиями и патчами. Многие уязвимости исправляются в обновлениях.

  4. Сетевые настройки VirtualBox: Рассмотрите настройки сети вашей виртуальной машины. Возможно, у вас открыт доступ к SSH из внешней сети. Это может быть легко исправлено настройками NAT или бриджирования в VirtualBox.

Поиск скрытых уязвимостей

Для анализа наличия скрытых уязвимостей или бэкдоров, вы можете использовать следующие инструменты:

  1. Анализ журнала: Продолжайте мониторить файл /var/log/secure. Отслеживайте непонятные записи и частоту открытых соединений.

  2. Использование утилит безопасности: Инструменты, такие как chkrootkit, rkhunter и Lynis, могут помочь в обнаружении руткитов и других уязвимостей.

  3. Сетевой анализ: Воспользуйтесь Wireshark для анализа сетевых пакетов. Обратите внимание на аномальные подключения и странный трафик.

  4. Настройка правил брандмауэра: Используйте iptables для ограничения вхождения и выхода трафика. Вы можете блокировать ненужные порты и IP-адреса, с которых происходят попытки доступа.

Заключение

Ваша виртуальная машина и основная система могут быть под угрозой в зависимости от конфигурации и мер безопасности. Важно обеспечить настройки безопасности на обоих системах и продолжить мониторинг активности.

Рекомендуется как можно скорее выполнить все предложенные меры по безопасности, обновить все компоненты системы и провести тщательный аудит настроек как Oracle Linux, так и Windows. Это поможет минимизировать риски и защитить ваши данные в будущем.

Оцените материал
Добавить комментарий

Капча загружается...