ошибки обмена баннера sshd

Вопрос или проблема

Начиная с вчерашнего дня, я начал видеть тысячи сообщений подобного рода в auth.log

sshd[3635916]: обмен баннерами: Подключение от 202.142.184.68 порт 24571: недопустимый формат

Почти 17 000 случаев с тем же IP-адресом, что указан выше, и около 500 случаев с различными другими IP-адресами. Порты постоянно меняются, и мне интересно, является ли это попыткой brute force. У меня включен ufw, в который входит это правило, которое я добавил несколько минут назад

Везде ЗАПРЕТИТЬ ВХОД 202.142.184.68

Но это не остановило сообщения. iplocation помещает IP-адрес в Пакистан. У меня настроен ssh таким образом, чтобы разрешать подключения только с одного порта, и это не стандартный порт для ssh. Для моего идентификатора пользователя на сервере я использую ssh (Putty) без пароля, используя защищенный ключ.

Есть ли способ остановить эти попытки подключения sshd или что бы это ни было. Стоит ли мне попробовать fail2ban, как упоминалось в Как я могу остановить ssh-ботов от попытки подключиться к SSH под root?

Кстати, сервер работает на версии 22.04.1

Мой сервер подвергался попыткам входа примерно каждые 40 секунд круглосуточно. Я использую RSA-аутентификацию, поэтому никто из них так и не смог войти, но количество трафика было надоедливым. Я изменил порт SSH с 22 на другой, неиспользуемый порт. Теперь я получаю меньше одной попытки в день. Некоторые из этих попыток состоят из запросов на обмен баннерами, что sshd.config настроен отклонять.

Ответ или решение

Ошибки обмена баннера sshd: причины и решения

Вы наблюдаете сообщения об ошибках обмена баннером, которые появляются в ваших журналах аутентификации (auth.log). В частности, сообщения вида:

sshd[3635916]: banner exchange: Connection from 202.142.184.68 port 24571: invalid format

возникают часто, что может вызывать беспокойство по поводу сброса безопасности вашего сервера. Давайте разберемся в причинах этих сообщений и возможных путях решения вашей проблемы.

Причины возникновения ошибок

  1. Необычный формат данных: Сообщение об ошибке "invalid format" указывает на то, что при попытке обмена данными с сервером sshd принял некорректный формат пакета. Это может быть следствием того, что кто-то пытается подключиться к вашему SSH-серверу, посылая некорректные или случайные запросы.

  2. Брутфорс-атаки: Учитывая, что вы видите огромное количество запросов с определённого IP-адреса, это может быть признаком брутфорс-атаки. Ваша установка SSH на определённый, не стандартный порт и использование RSA-ключей для аутентификации уже обеспечивают уровень защиты, но этот IP все еще пытается установить соединение.

  3. Селективные сканирования: Иногда злоумышленники используют автоматизированные скрипты, которые пытаются найти уязвимости в SSH-серверах, посылая разные команды или данные, чтобы выявить уязвимости.

Решения для уменьшения атак

  1. Блокировка IP-адресов: Вы уже добавили правило в UFW (Uncomplicated Firewall):

    Anywhere                   DENY IN     202.142.184.68

    Однако, если подключения продолжают поступать, вам может потребоваться убедиться, что UFW активирован и работает должным образом. Пожалуйста, проверьте статус UFW с помощью команды:

    sudo ufw status verbose
  2. Инструменты для защиты: Рассмотрите возможность использования Fail2Ban. Этот инструмент будет автоматизировать процесс блокировки IP-адресов, которые проявляют подозрительное поведение, включая многоразовые неудачные попытки входа. Настройка Fail2Ban позволит вам настроить правила на основе логов и автоматически блокировать IP-адреса, с которых происходят атаки.

  3. Изменение конфигурации SSH: Убедитесь, что ваша конфигурация SSH соответствует лучшим практикам безопасности. Например:

    • Используйте параметр PermitRootLogin no, чтобы запретить вход для пользователя root.
    • Настройте MaxAuthTries на более низкое значение, например, 3, чтобы ограничить количество попыток входа.
    • Используйте Match Address для ограничения доступа к SSH с определенных IP-адресов.
  4. Регулярный мониторинг: Периодически проверяйте ваши лог-файлы (например, auth.log) на предмет несанкционированных запросов или ненадлежащей активности. Это позволит вам быть в курсе ситуации и быстро реагировать на возможные угрозы.

Заключение

Сообщения об ошибках обмена баннера в sshd могут вызывать беспокойство, но с правильными мерами предосторожности и инструментами, такими как Fail2Ban, вы сможете значительно снизить уровень нежелательного трафика и обезопасить свой сервер. Убедитесь, что все параметры и правила, которые вы настраиваете, соответствуют вашим потребностям в безопасности, и активно следите за состоянием вашего сервера.

Если вам потребуется дополнительная помощь или информация, не стесняйтесь обращаться за поддержкой к сообществу или профессионалам в области IT-безопасности.

Оцените материал
Добавить комментарий

Капча загружается...