Page 1 of 12 12311 ... LastLast
Results 1 to 15 of 310

Thread: Безопасность SSH (dropbear)

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1
    Join Date
    Jan 2006
    Location
    Moscow
    Posts
    85

    Exclamation Безопасность SSH (dropbear)

    Имеется WL-500gP, прошивка 1.9.2.7-7f post5, реальный ИП, и необходимость доступа к роутеру по SSH с интернета (с различных ИП адресов).
    На роутере запущен dropbear (ранее запущен был идущий в прошивке, сейчас поставил пакет dropbear 0.48.1-1).
    Заметил в логах огромное количество попыток подключения по ssh:
    Code:
    Jan 16 15:44:00 dropbear[2160]: Child connection from ::ffff:66.240.221.***:38230
    Jan 16 15:44:02 dropbear[2160]: login attempt for nonexistent user from ::ffff:66.240.221.***:38230
    Jan 16 15:44:03 dropbear[2160]: exit before auth: Disconnect received
    с одного и того же ИП, интервал - 2...4 секунды, и уже более 10 часов подряд, иногда натыкается на пользователя 'admin':
    Code:
    Jan 16 11:07:22 dropbear[29822]: Child connection from ::ffff:66.240.221.***:59692
    Jan 16 11:07:24 dropbear[29822]: bad password attempt for 'admin' from ::ffff:66.240.221.***:59692
    Jan 16 11:07:24 dropbear[29822]: exit before auth (user 'admin', 1 fails): Disconnect received
    Насколько "сильна" защита dropbear от "взлома"?
    Какова минимально-рекомендуемая длина пароля для обеспечения достаточной безопасности?
    Возможно ли бороться с этим (задать тайм-аут на подключение или как то еще), а за одно избавиться от "паразитного трафика"?

    ПС. Возможно, меня бы это не так сильно смущало, если бы не результаты сканирования (с WAN) с помощью XSpider 7.5 (Demo):
    Attached Images Attached Images     
    Last edited by SergeyVl; 16-01-2007 at 21:36.

  2. #2
    Join Date
    May 2006
    Location
    Москва
    Posts
    355
    Порт dropbear смените на какой-нибудь из выше 1024. Я тоже сперва выставил в инет db на 22 порту, пароль подбирали каждый день. Не подобрали, но потом мне надоело и я перевел db на 22000, за месяц ни одной попытки не зафиксировано.
    У меня тоже есть роутер!

  3. #3
    Quote Originally Posted by imdex View Post
    Порт dropbear смените на какой-нибудь из выше 1024. Я тоже сперва выставил в инет db на 22 порту, пароль подбирали каждый день. Не подобрали, но потом мне надоело и я перевел db на 22000, за месяц ни одной попытки не зафиксировано.
    аналогично. 1022 порт
    Sorry for my bad English.
    Покупайте Отечественных Слонов!!!

  4. #4
    А я просто ограничил количество попыток
    Code:
    iptables -t nat -I PREROUTING -i $WAN -p tcp -m state --state NEW --dport 22 \
            -m recent --set --name SSH_ATTACKER --rsource
    iptables        -I INPUT      -i $WAN -p tcp -m state --state NEW --dport 22 \
            -m recent --update --seconds 600 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP

  5. #5
    Произвольный порт рано или позно могут найти простым сканированием открытых портов. я хитрее настроил - несколько раз в час проверяется лог на предмет попыток подключения с неверным паролем - провинившимся адресам прикрывается 22й порт, адреса сохраняются на флешки и после перезагрузки также блокируются в пост-файрволе. Периодически вручную сортирую этот список и при двойном мопадании закрываю нафиг доступ по всем портам на всю подсеть. Процентов 80-90 лезут китайцы (дырявые маскивыданных китайцами подсетей - это отдельная песния)

    ЗЫж Хотя еще более секурно-открыть доступ исключительно на подсети из которых сам заходиш, но не всегда знаешь откуда придется лезть..

  6. #6
    Join Date
    May 2006
    Location
    Москва
    Posts
    355
    Quote Originally Posted by Duke View Post
    Произвольный порт рано или позно могут найти простым сканированием открытых портов. я хитрее настроил - несколько раз в час проверяется лог на предмет попыток подключения с неверным паролем - провинившимся адресам прикрывается 22й порт, адреса сохраняются на флешки и после перезагрузки также блокируются в пост-файрволе. Периодически вручную сортирую этот список и при двойном мопадании закрываю нафиг доступ по всем портам на всю подсеть. Процентов 80-90 лезут китайцы (дырявые маскивыданных китайцами подсетей - это отдельная песния)

    ЗЫж Хотя еще более секурно-открыть доступ исключительно на подсети из которых сам заходиш, но не всегда знаешь откуда придется лезть..
    Да никому это не надо, сканировать все порты. Робот запущен или скрипт-кид, перебирает стандартные типа 22, 23, 3389, 80, 8080 и т.д. Находит, пытается поломать, не находит, уходит. Вряд ли у кого-то хранятся данные, за которые могут заплатить деньги, чтобы достали. А если хранятся, то вообще не стоит в инет открывать хоть что-то.
    У меня тоже есть роутер!

  7. #7
    Quote Originally Posted by alexnik View Post
    А я просто ограничил количество попыток
    Code:
    iptables -t nat -I PREROUTING -i $WAN -p tcp -m state --state NEW --dport 22 \
            -m recent --set --name SSH_ATTACKER --rsource
    iptables        -I INPUT      -i $WAN -p tcp -m state --state NEW --dport 22 \
            -m recent --update --seconds 600 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
    а как это ограничивает количество попыток?
    Кто ещё не купил роутер?

  8. #8
    а как это ограничивает количество попыток?
    Да просто. допускается не более 2 попыток входа в течении 10 минут.
    Но самое красивое (правда параноидальное) решение, которое я видел, это когда для доступа по ssh надо предварительно стукнуться на какой-нибуть нестандартный порт, типа того-же 22000, и потом получать доступ по 22.

  9. #9
    Quote Originally Posted by alexnik View Post
    А я просто ограничил количество попыток
    Code:
    iptables -t nat -I PREROUTING -i $WAN -p tcp -m state --state NEW --dport 22 \
            -m recent --set --name SSH_ATTACKER --rsource
    iptables        -I INPUT      -i $WAN -p tcp -m state --state NEW --dport 22 \
            -m recent --update --seconds 600 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
    добавил это в конце post-firewall, сменив 22 на номер своего порта для ssh, не помогает. пытайся коннетиться хоть сто раз подряд.
    Кто ещё не купил роутер?

  10. #10
    Quote Originally Posted by alexnik View Post
    А я просто ограничил количество попыток
    Code:
    iptables -t nat -I PREROUTING -i $WAN -p tcp -m state --state NEW --dport 22 \
            -m recent --set --name SSH_ATTACKER --rsource
    iptables        -I INPUT      -i $WAN -p tcp -m state --state NEW --dport 22 \
            -m recent --update --seconds 600 --hitcount 3 --name SSH_ATTACKER --rsource -j DROP
    Для внешке использую авторизацию по ключу, сам ключ зашифрован, а порт далеко сдвинут от стандартного.
    Для локальки все куда проще - работает обычный телнет.

  11. #11
    Join Date
    Jan 2007
    Location
    Moscow
    Posts
    157

    Thumbs down Хакеры взломали роутер? Посмотрим логи...

    Доброго времени суток!
    Ребята, с недавнего времени возниклы некие вопросы по непонятному поведению роутера. Роутер работает прекрасно с сетью netbynet.ru, работает SAMBA, dropbear, ftp и WWW. Домашняя сеть состоит из 2х компьютеров - ноутбука во WiFi и системника по Ethernet кабелю.

    После установки SSH (dropbear) и открытию порта 22 наружу (телнет отключён раз 22й открыт), начали ломиться и брутфорсить 22й порт - ну да ладно, я сделал post-firewall:

    Code:
    #!/bin/sh
    ## WEB,SSH and FTP access from WAN
    ## Set default policy
    iptables -P INPUT DROP
    ## Removes last default rule
    iptables -D INPUT -j DROP
    ## Open FTP,SSH,WWW ports
    iptables -A INPUT -p tcp --dport 21 -j ACCEPT
    iptables -A INPUT -p tcp --syn --dport 22 -j brute_force
    iptables -A INPUT -p tcp --dport 80 -j ACCEPT
    ## Block SSH brute force attacks
    iptables -N brute_force
    iptables -F brute_force
    iptables -A brute_force -m state --state NEW -m recent --name attack --set
    iptables -A brute_force -m recent --name attack --rcheck --seconds 60 --hitcount 4 -m limit --limit 1/minute --limit-burst 1 -j LOG --log-prefix 'SSH brute force attack'
    iptables -A brute_force -m recent --name attack --rcheck --seconds 60 --hitcount 4 -j DROP
    iptables -A brute_force -j ACCEPT
    ## Drop other IPs
    iptables -A INPUT -j DROP
    #Test for post-firewall.log
    echo "post-firewall running...">/var/log/post-firewall.log
    Ломиться на 22й порт перестали. НО! я заметил, что заходя по SSH, директории появились масса файлов с настройками, которые я никогда не прописывал ручками.
    Вот скриншот файлов:



    Причем внутри скажем файла filter_rules можно увидеть следующее:

    Code:
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :MACS - [0:0]
    :SECURITY - [0:0]
    :logaccept - [0:0]
    :logdrop - [0:0]
    -A SECURITY -p tcp --syn -m limit --limit 1/s -j RETURN
    -A SECURITY -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j RETURN
    -A SECURITY -p udp -m limit --limit 5/s -j RETURN
    -A SECURITY -p icmp -m limit --limit 5/s -j RETURN
    -A SECURITY -j DROP
    -A INPUT -m state --state INVALID -j DROP
    -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    -A INPUT -i lo -m state --state NEW -j ACCEPT
    -A INPUT -i br0 -m state --state NEW -j ACCEPT
    -A INPUT -i ppp0 -m state --state NEW -j SECURITY
    -A INPUT -p tcp -m tcp -d 192.168.1.1 --dport 80 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 7776 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 7777 -j ACCEPT
    -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
    -A INPUT -p icmp -j ACCEPT
    -A INPUT -j DROP
    -A FORWARD -i br0 -o br0 -j ACCEPT
    -A FORWARD -m state --state INVALID -j DROP
    -A FORWARD -p tcp --syn -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    -A FORWARD -o ppp0 ! -i br0 -j DROP
    -A FORWARD -o vlan1 ! -i br0 -j DROP
    -A FORWARD ! -i br0 -m state --state NEW -j SECURITY
    -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
    -A FORWARD -o br0 -j DROP
    -A logaccept -m state --state NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logaccept -j ACCEPT
    -A logdrop -m state --state NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options
    -A logdrop -j DROP
    COMMIT
    Причем никаких портов 7777 и 7776 я не задавал. И WEB камеры у меня нет.

    В логе стали появляться сообщения (обратите внимание на количество посланный и принятых байт).

    Code:
    Jan 22 11:53:38 pppd[112]: Child process /usr/sbin/pptp 10.7.255.249 --nolaunchpppd (pid 443) terminated with signal 15
    Jan 22 11:53:38 pppd[112]: Modem hangup
    Jan 22 11:53:38 pppd[112]: Connection terminated.
    Jan 22 11:53:38 pppd[112]: Connect time 59.0 minutes.
    Jan 22 11:53:38 pppd[112]: Sent 19494331 bytes, received 215195095 bytes.
    Jan 22 11:53:38 pppd[112]: Connect time 59.0 minutes.
    Jan 22 11:53:38 pppd[112]: Sent 19494331 bytes, received 215195095 bytes.
    Jan 22 11:53:38 pppd[112]: Exit.
    
    Jan 22 04:54:39 pppd[112]: Starting link
    Jan 22 04:54:39 pppd[112]: Serial connection established.
    Jan 22 04:54:39 pppd[112]: Connect: ppp0 <--> /dev/pts/0
    Jan 22 04:54:39 pptp[390]: anon log[main:pptp.c:267]: The synchronous pptp option is NOT activated 
    Jan 22 04:54:39 pptp[393]: anon warn[route_add:pptp_callmgr.c:457]: route_add: not adding existing route
    Jan 22 04:54:39 pptp[393]: anon log[ctrlp_rep:pptp_ctrl.c:251]: Sent control packet type is 1 'Start-Control-Connection-Request' 
    Jan 22 04:54:39 pptp[393]: anon log[ctrlp_disp:pptp_ctrl.c:732]: Received Start Control Connection Reply
    Jan 22 04:54:39 pptp[393]: anon log[ctrlp_disp:pptp_ctrl.c:766]: Client connection established.
    Jan 22 04:54:40 pptp[393]: anon log[ctrlp_rep:pptp_ctrl.c:251]: Sent control packet type is 7 'Outgoing-Call-Request' 
    Jan 22 04:54:40 pptp[393]: anon log[ctrlp_disp:pptp_ctrl.c:851]: Received Outgoing Call Reply.
    Jan 22 04:54:40 pptp[393]: anon log[ctrlp_disp:pptp_ctrl.c:890]: Outgoing call established (call ID 0, peer's call ID 32768). 
    Jan 22 04:54:40 pppd[112]: MPPE 128-bit stateless compression enabled
    Jan 22 04:54:43 pppd[112]: Remote IP address changed to 192.168.254.10
    Jan 22 04:54:43 PPTP: connect to ISP
    Причем в это время (я знаю точно), компьютеры в локалке были выключены. Скажите, можно ли со всем этим разобраться, и что делать???

    Прошу Вас протестировать мою систему на предмет уязвимостей, и помочь закрыть от атак мой роутер.


    СПИСИБО!
    Last edited by black_128; 22-01-2007 at 20:56.
    RoverBook Pro 500WH AMD X64/512/100/RW+Asus WL500gP

  12. #12
    Join Date
    Dec 2003
    Location
    Russian Federation
    Posts
    8,356
    В директории /tmp появляются файлы, генерируемые динамически. Те, файлы, которые Вы отметили - самые обычные.

    nas - это конфиг для WPA/WPA-PSK

    resolv.conf - ДНС
    filter_rules - Встроенный Firewall.

    Порт 7776 и 7777 - связаны с вебкамерой. У Вас её нет, но сервис очевидно разрешён.

    Что касается траффика - тут я ничего сказать не могу. Попробуйте установить darkstat, пусть он посчитает его.

    У Вас для WiFi WEP запрещён, надеюсь?

  13. #13
    Join Date
    Jan 2007
    Location
    Moscow
    Posts
    157
    Спасибо за Ваш ответ!

    Да, WEP выключен, включён WPA-PSK (c WiFi проблем нет).



    Но появился другой трабл. Ничего не изменяя в настройках, и имея ранее доступ по SSH из WAN по 22му порту, щас 22й порт вообще не отвечает, судя по telnet мой_ip 22 (ранее выводился шелл SSH), причем с домашних машин SSH к роутеру работает.

    dropbear запущен.

    Code:
    Jan  1 03:00:07 pppd[109]: Starting link
    Jan  1 03:00:07 pppd[109]: Serial connection established.
    Jan  1 03:00:07 pppd[109]: Connect: ppp0 <--> /dev/pts/0
    Jan  1 03:00:08 pptp[121]: anon log[main:pptp.c:267]: The synchronous pptp option is NOT activated 
    Jan  1 03:00:08 kernel: ipt_recent v0.2.3: Stephen Frost <sfrost@snowman.net>.  http://snowman.net/projects/ipt_recent/
    Jan  1 03:00:08 dropbear[126]: Running in background
    Last edited by black_128; 23-01-2007 at 10:39.
    RoverBook Pro 500WH AMD X64/512/100/RW+Asus WL500gP

  14. #14
    Join Date
    Dec 2003
    Location
    Russian Federation
    Posts
    8,356
    Quote Originally Posted by black_128 View Post
    Спасибо за Ваш ответ!

    Да, WEP выключен, включён WPA-PSK (c WiFi проблем нет).
    Тогда всё должно быть хорошо.

    Но появился другой трабл. Ничего не изменяя в настройках, и имея ранее доступ по SSH из WAN по 22му порту, щас 22й порт вообще не отвечает, судя по telnet мой_ip 22 (ранее выводился шелл SSH), причем с домашних машин SSH к роутеру работает.

    dropbear запущен.
    Ну так может recent что-то там "химичит"? Попробуйте его отключить.

  15. #15
    а не проще ssh перевесить на нестандартный порт?

    BTW вопрос: можно ли сделать так, чтобы SSH не отдавал сертификат? т.е. чтобы кннектится можно было только с машины, на которой стоит защищенный паролем сертификат (взятый у кого-то или где-то, т.е. не полученный от ССШ)?

    BTW вопрос2: как сделать чтобы нельзя было делать SSH-Туннели через putty ? (по дефалту можно - в путти в графе tunnles. проверял - пашет.)
    Sorry for my bad English.
    Покупайте Отечественных Слонов!!!

Page 1 of 12 12311 ... LastLast

Similar Threads

  1. Внимание! Безопасность Linux-based MIPSel роутеров!
    By ABATAPA in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 129
    Last Post: 06-08-2019, 22:48

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •