Par défaut les accès SSH ne sont pas loggués!
Si bien qu'avec un compte standard configuré avec un mot de passe trivial, votre DS 109 sera potentiellement aux mains de personnes mal intentionnées expertes en attaque de type brute force .
Il est nécessaire de reconfigurer sshd et syslogd pour pouvoir garder des traces des accès SSH
(lien/détails à fournir)
Exemple d'accès détectés :
Dec 21 21:16:15 sshd[30747]: reverse mapping checking getaddrinfo for 82-200-130-235.telecom.kz [82.200.130.235] failed - POSSIBLE BREAK-IN ATTEMPT!
Dec 21 21:16:15 sshd[30747]: Failed password for root from 82.200.130.235 port 42804 ssh2
Dec 21 21:16:21 sshd[30753]: reverse mapping checking getaddrinfo for 82-200-130-235.telecom.kz [82.200.130.235] failed - POSSIBLE BREAK-IN ATTEMPT!
Dec 21 21:16:21 sshd[30753]: Failed password for root from 82.200.130.235 port 43836 ssh2
...
Dec 21 21:31:09 sshd[30990]: Invalid user webmaster from 87.88.196.199
Dec 21 21:31:09 sshd[30990]: Failed password for invalid user webmaster from 87.88.196.199 port 44086 ssh2
Dec 21 21:31:14 sshd[30996]: Failed password for root from 87.88.196.199 port 44373 ssh2
Dec 21 21:31:20 sshd[31002]: User ftp not allowed because shell /sbin/nologin does not exist
Dec 21 21:31:20 sshd[31002]: Failed password for invalid user ftp from 87.88.196.199 port 44610 ssh2
Dec 21 21:31:27 sshd[31008]: Invalid user sales from 87.88.196.199
Dec 21 21:31:27 sshd[31008]: Failed password for invalid user sales from 87.88.196.199 port 44871 ssh2
Dec 21 21:31:33 sshd[31014]: Failed password for admin from 87.88.196.199 port 45188 ssh2
Dec 21 21:31:40 sshd[31020]: Invalid user andrea from 87.88.196.199
Dec 21 21:31:41 sshd[31020]: Failed password for invalid user andrea from 87.88.196.199 port 45508 ssh2
Dec 21 21:31:47 sshd[31026]: Invalid user backup from 87.88.196.199
Dec 21 21:31:47 sshd[31026]: Failed password for invalid user backup from 87.88.196.199 port 45857 ssh2
ec 22 20:12:23 sshd[1012]: reverse mapping checking getaddrinfo for ocefdb.ocef.uni.edu.pe [190.81.186.6] failed - POSSIBLE BREAK-IN ATTEMPT!
Dec 22 20:12:23 sshd[1012]: Failed password for root from 190.81.186.6 port 35660 ssh2
Dec 22 20:12:27 sshd[1018]: reverse mapping checking getaddrinfo for ocefdb.ocef.uni.edu.pe [190.81.186.6] failed - POSSIBLE BREAK-IN ATTEMPT!
Dec 22 20:12:27 sshd[1018]: Failed password for root from 190.81.186.6 port 36648 ssh2
Dec 22 20:12:35 sshd[1024]: reverse mapping checking getaddrinfo for ocefdb.ocef.uni.edu.pe [190.81.186.6] failed - POSSIBLE BREAK-IN ATTEMPT!
Dec 22 20:12:35 sshd[1024]: Failed password for root from 190.81.186.6 port 37605 ssh2
Dec 22 20:12:39 sshd[1030]: reverse mapping checking getaddrinfo for ocefdb.ocef.uni.edu.pe [190.81.186.6] failed - POSSIBLE BREAK-IN ATTEMPT!
Dec 22 20:12:39 sshd[1030]: Failed password for root from 190.81.186.6 port 39495 ssh2
Dec 22 20:12:43 sshd[1036]: reverse mapping checking getaddrinfo for ocefdb.ocef.uni.edu.pe [190.81.186.6] failed - POSSIBLE BREAK-IN ATTEMPT!
Dec 22 20:12:43 sshd[1036]: Failed password for root from 190.81.186.6 port 40437 ssh2
Modifications nécessaires pour avoir des logs des accès SSH :
- commenter ( par # ) la ligne info dans etc/syslog.deny
- activer dans /etc/ssh/sshd_config
SyslogFacility AUTH
LogLevel INFO
- Ajouter l'option -m 0 comme argument à syslogd dans /etc/rc :
syslogd_flags="-S -m 0"
Modifications nécessaires pour utiliser des clés (RSA,DSA) pour les accès SSH
- Activer dans /etc/ssh/sshd_config :
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
Quelques problèmes remarqués avec les accès SSH :
- Bien souvent (multiples connections SSH) , des problèmes pty empêchent les accès
Dec 21 22:13:44 sshd[31066]: error: openpty: No such file or directory
Dec 21 22:13:44 sshd[31066]: error: session_pty_req: session 0 alloc failed
Dec 21 22:14:25 sshd[31076]: error: openpty: No such file or directory
Dec 21 22:14:25 sshd[31076]: error: session_pty_req: session 0 alloc failed
Certains liens suggèrent de procéder comme suit pour résoudre le problème :
- ajout dans /etc/fstab de : /dev/sda3 /volume1 ext3 defaults 0 0
Celà ne suffit ..
En fait, il y a 3 connections simultanées au maximum pour augmenter ce nombre :
DiskStation> mknod /dev/ptmx c 5 2
DiskStation> chmod 666 /dev/ptmx
Problème de log ssh : lastlog_openseek :
Il faut faire un touch /var/log/lastlog
Aucun commentaire:
Enregistrer un commentaire