Я только что получил всплывающее уведомление от OpenSnitch, указывающее на исходящее соединение от sshd. Мне стоит снести мой диск?

Вопрос или проблема

Я только что получил всплывающее окно от OpenSnitch, указывающее на то, что sshd (не ssh) хочет установить исходящее соединение с IP в Китае (120.78.150.45). Всплывающее окно было открыто лишь на короткий срок, поэтому я не успел сделать его скриншот, но у меня есть скриншот панели журнала в OpenSnitch.

Думая, что это может быть вызвано случайным трафиком SSH, я попытался войти со своего телефона по LTE. Это не вызвало повторного появления всплывающего окна.

  1. Какова может быть причина этого? sshd обычно получает входящие соединения, а не устанавливает исходящие.
  2. Должен ли я стереть свой диск?

Я проверил /var/log/auth.log и не нашел никаких доказательств входа, хотя это и не является надежным методом обнаружения вторжений.

Скриншот OpenSnitch

Ответ или решение

Открыв приложение OpenSnitch, вы получили уведомление о том, что демонтратор SSH (sshd) пытается установить исходящее соединение с IP-адресом в Китае (120.78.150.45). Это вызывает серьезное беспокойство, так как обычно sshd обрабатывает входящие соединения, а не осуществляет исходящие запросы. Ниже приведены возможные причины этого явления и рекомендации по вашему следующему шагу.

Потенциальные причины уходящего соединения от sshd

  1. Вредоносное ПО: Наиболее вероятной причиной такого поведения является наличие вредоносного программного обеспечения на вашей системе. Некоторые троянские программы или вредоносные скрипты могут маскироваться под sshd и пытаться установить связь с удаленным сервером для передачи данных или получения команд.

  2. Неправильная конфигурация: Существует вероятность, что sshd был неправильно настроен, и он использует какие-либо внешние скрипты или плагины, которые пытаются взаимодействовать с удаленными ресурсами.

  3. Уязвимости системы: Возможно, что ваша система была подвержена атаке ранее, и злоумышленник смог установить backdoor, который теперь пытается подключиться к своему серверу.

Ваши действия

1. Проверьте вашу систему на наличие вредоносных программ:

Начните с запуска антивирусного программного обеспечения и инструментов для анализа вредоносных программ, таких как ClamAV или rkhunter. Убедитесь, что ваше антивирусное программное обеспечение обновлено, чтобы обнаружить последние угрозы.

2. Проверьте процессы:

Используйте команду ps aux | grep sshd для определения, работает ли sshd с необычными параметрами. Также проверьте полный путь к исполняемому файлу sshd с помощью which sshd, чтобы убедиться, что это не является подменой.

3. Проверьте конфигурацию sshd:

Изучите конфигурационные файлы sshd (обычно в /etc/ssh/sshd_config) для аномалий или изменений в параметрах, которые могут указывать на вмешательство.

4. Проверьте системные журналы:

Хотя вы уже проверили /var/log/auth.log, также стоит просмотреть другие журналы, такие как /var/log/syslog и /var/log/messages, чтобы обнаружить возможные аномалии или ошибки.

5. Измените пароли и ключи:

Если вы подозреваете, что ваша система могла быть скомпрометирована, измените все пароли, включая пароли для учетных записей пользователей и ключи SSH.

Нужно ли «нукнуть» диск?

6. Оцените уровень риска:

Для ответа на вопрос о форматировании диска, вам следует оценить уровень риска. Если вы действительно обнаружили раздражительное программное обеспечение или отсутствуют доказательства безопасности, возможно, лучшим вариантом будет полное переустановка системы. Это означает удаление всех данных и программ, что значительно снижает риск дальнейших вторжений.

7. Резервное копирование критически важных данных:

Прежде чем принимать решение, создайте резервные копии всех критически важных данных. Убедитесь, что резервное копирование осуществляется с использованием безопасных методов, чтобы не перенести вредоносные программы.

Заключение

Таким образом, вам не следует сразу же «нукать» диск, но необходимо провести тщательное обследование вашей системы. Убедитесь в чистоте вашей системы, прежде чем принимать радикальные меры. Также рекомендуется следить за своим оборудованием, регулярными обновлениями и параллельными техниками безопасности для защиты от будущих потенциальных угроз.

Оцените материал
Добавить комментарий

Капча загружается...