› Foros › PC › Software libre
Jan 6 13:29:13 raspberrypi sshd[26590]: Failed password for root from 116.31.116.8 port 40030 ssh2
Jan 6 13:29:15 raspberrypi sshd[26590]: Failed password for root from 116.31.116.8 port 40030 ssh2
Jan 6 13:29:18 raspberrypi sshd[26590]: Failed password for root from 116.31.116.8 port 40030 ssh2
Jan 6 13:29:18 raspberrypi sshd[26590]: Received disconnect from 116.31.116.8: 11: [preauth]
Jan 6 13:29:18 raspberrypi sshd[26590]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=116.31.116.8 user=root
Jan 6 13:29:36 raspberrypi sshd[26638]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=116.31.116.8 user=root
Jan 6 13:29:38 raspberrypi sshd[26638]: Failed password for root from 116.31.116.8 port 36548 ssh2
Jan 6 13:29:41 raspberrypi sshd[26638]: Failed password for root from 116.31.116.8 port 36548 ssh2
Jan 6 13:29:42 raspberrypi sshd[26638]: Failed password for root from 116.31.116.8 port 36548 ssh2
Jan 6 13:29:43 raspberrypi sshd[26638]: Received disconnect from 116.31.116.8: 11: [preauth]
Jan 6 13:29:43 raspberrypi sshd[26638]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=116.31.116.8 user=root
nu_kru escribió:Pero la verdad, permitiendo el login solo con claves ssh, usando claves ssh seguras (de longitud 4096), desactivando root para ssh, deberías de estar seguro.
2017-01-06 20:54:35,337 fail2ban.actions[5018]: WARNING [ssh] Ban 116.31.116.8
2017-01-06 21:28:59,794 fail2ban.actions[5018]: WARNING [ssh] Ban 212.83.191.8
2017-01-06 21:49:11,811 fail2ban.actions[5018]: WARNING [ssh] Ban 62.210.169.190
2017-01-07 00:20:08,423 fail2ban.actions[5018]: WARNING [ssh] Ban 123.31.34.46
2017-01-07 00:34:05,890 fail2ban.actions[5018]: WARNING [ssh] Ban 124.234.137.21
2017-01-07 01:22:48,764 fail2ban.actions[5018]: WARNING [ssh] Ban 50.71.76.65
2017-01-07 01:32:35,847 fail2ban.actions[5018]: WARNING [ssh] Ban 105.110.213.203
2017-01-07 01:36:34,334 fail2ban.actions[5018]: WARNING [ssh] Ban 91.224.161.71
2017-01-07 02:04:48,272 fail2ban.actions[5018]: WARNING [ssh] Ban 124.231.36.191
2017-01-07 02:40:30,044 fail2ban.actions[5018]: WARNING [ssh] Ban 61.160.103.121
2017-01-07 03:02:27,501 fail2ban.actions[5018]: WARNING [ssh] Ban 95.83.31.95
2017-01-07 03:07:30,118 fail2ban.actions[5018]: WARNING [ssh] Ban 194.54.80.108
2017-01-07 03:27:35,335 fail2ban.actions[5018]: WARNING [ssh] Ban 37.229.67.24
2017-01-07 03:30:20,698 fail2ban.actions[5018]: WARNING [ssh] Ban 188.158.42.234
2017-01-07 03:47:57,722 fail2ban.actions[5018]: WARNING [ssh] Ban 59.177.166.33
2017-01-07 03:48:34,866 fail2ban.actions[5018]: WARNING [ssh] Ban 62.210.180.230
2017-01-07 03:56:39,877 fail2ban.actions[5018]: WARNING [ssh] Ban 218.65.30.122
2017-01-07 05:19:16,240 fail2ban.actions[5018]: WARNING [ssh] Ban 112.238.222.95
2017-01-07 05:25:47,074 fail2ban.actions[5018]: WARNING [ssh] Ban 177.129.204.29
2017-01-07 06:40:41,789 fail2ban.actions[5018]: WARNING [ssh] Ban 195.154.58.153
2017-01-07 06:48:50,827 fail2ban.actions[5018]: WARNING [ssh] Ban 123.31.31.129
2017-01-07 06:53:13,405 fail2ban.actions[5018]: WARNING [ssh] Ban 114.205.162.53
2017-01-07 07:00:56,413 fail2ban.actions[5018]: WARNING [ssh] Ban 91.224.160.176
2017-01-07 07:25:00,340 fail2ban.actions[5018]: WARNING [ssh] Ban 119.193.140.205
2017-01-07 07:59:40,544 fail2ban.actions[5018]: WARNING [ssh] Ban 117.173.214.252
2017-01-07 08:05:15,327 fail2ban.actions[5018]: WARNING [ssh] Ban 194.88.46.230
2017-01-07 09:20:49,611 fail2ban.actions[5018]: WARNING [ssh] Ban 210.198.198.19
2017-01-07 09:44:31,617 fail2ban.actions[5018]: WARNING [ssh] Ban 123.31.34.77
2017-01-07 10:08:57,736 fail2ban.actions[5018]: WARNING [ssh] Ban 113.123.39.224
2017-01-07 10:14:28,523 fail2ban.actions[5018]: WARNING [ssh] Ban 123.31.34.56
2017-01-07 10:37:57,645 fail2ban.actions[5018]: WARNING [ssh] Ban 41.82.174.16
2017-01-07 11:24:26,624 fail2ban.actions[5018]: WARNING [ssh] Ban 60.242.57.207
2017-01-07 11:53:23,478 fail2ban.actions[5018]: WARNING [ssh] Ban 81.18.62.88
2017-01-07 11:53:37,585 fail2ban.actions[5018]: WARNING [ssh] Ban 115.211.194.47
2017-01-07 12:04:53,097 fail2ban.actions[5018]: WARNING [ssh] Ban 177.193.62.54
2017-01-07 12:57:55,068 fail2ban.actions[5018]: WARNING [ssh] Ban 115.237.147.178
DS_impact escribió:Pues me miraré lo de las claves algún rato. Era para no liar tanto, ya que me conecto desde múltiples dispositivos.
amchacon escribió:DS_impact escribió:Pues me miraré lo de las claves algún rato. Era para no liar tanto, ya que me conecto desde múltiples dispositivos.
Pues multiples claves
Tinaut1986 escribió:amchacon escribió:DS_impact escribió:Pues me miraré lo de las claves algún rato. Era para no liar tanto, ya que me conecto desde múltiples dispositivos.
Pues multiples claves
Bueno, también se puede usar la misma en todos los equipos, no? Lo único que dejas de poder controlar desde que equipo estas conectado, porque la clave es siempre la misma.
Al menos yo lo hago así, debería dejar de hacerlo?
DS_impact escribió:Gracias chicos.
Ayer por la noche instalé fail2ban, de momento como no tengo ninguna información importante en la rPI no voy ha hacer lo de las claves.
Comprobaré regularmente las conexiones aceptadas, o incluso puede que haga un script que lo revise y me avise si ve algo raro.
Desde ayer noche hasta ahora ha baneado ya muchas IPs:2017-01-06 20:54:35,337 fail2ban.actions[5018]: WARNING [ssh] Ban 116.31.116.8
2017-01-06 21:28:59,794 fail2ban.actions[5018]: WARNING [ssh] Ban 212.83.191.8
2017-01-06 21:49:11,811 fail2ban.actions[5018]: WARNING [ssh] Ban 62.210.169.190
2017-01-07 00:20:08,423 fail2ban.actions[5018]: WARNING [ssh] Ban 123.31.34.46
2017-01-07 00:34:05,890 fail2ban.actions[5018]: WARNING [ssh] Ban 124.234.137.21
2017-01-07 01:22:48,764 fail2ban.actions[5018]: WARNING [ssh] Ban 50.71.76.65
2017-01-07 01:32:35,847 fail2ban.actions[5018]: WARNING [ssh] Ban 105.110.213.203
2017-01-07 01:36:34,334 fail2ban.actions[5018]: WARNING [ssh] Ban 91.224.161.71
2017-01-07 02:04:48,272 fail2ban.actions[5018]: WARNING [ssh] Ban 124.231.36.191
2017-01-07 02:40:30,044 fail2ban.actions[5018]: WARNING [ssh] Ban 61.160.103.121
2017-01-07 03:02:27,501 fail2ban.actions[5018]: WARNING [ssh] Ban 95.83.31.95
2017-01-07 03:07:30,118 fail2ban.actions[5018]: WARNING [ssh] Ban 194.54.80.108
2017-01-07 03:27:35,335 fail2ban.actions[5018]: WARNING [ssh] Ban 37.229.67.24
2017-01-07 03:30:20,698 fail2ban.actions[5018]: WARNING [ssh] Ban 188.158.42.234
2017-01-07 03:47:57,722 fail2ban.actions[5018]: WARNING [ssh] Ban 59.177.166.33
2017-01-07 03:48:34,866 fail2ban.actions[5018]: WARNING [ssh] Ban 62.210.180.230
2017-01-07 03:56:39,877 fail2ban.actions[5018]: WARNING [ssh] Ban 218.65.30.122
2017-01-07 05:19:16,240 fail2ban.actions[5018]: WARNING [ssh] Ban 112.238.222.95
2017-01-07 05:25:47,074 fail2ban.actions[5018]: WARNING [ssh] Ban 177.129.204.29
2017-01-07 06:40:41,789 fail2ban.actions[5018]: WARNING [ssh] Ban 195.154.58.153
2017-01-07 06:48:50,827 fail2ban.actions[5018]: WARNING [ssh] Ban 123.31.31.129
2017-01-07 06:53:13,405 fail2ban.actions[5018]: WARNING [ssh] Ban 114.205.162.53
2017-01-07 07:00:56,413 fail2ban.actions[5018]: WARNING [ssh] Ban 91.224.160.176
2017-01-07 07:25:00,340 fail2ban.actions[5018]: WARNING [ssh] Ban 119.193.140.205
2017-01-07 07:59:40,544 fail2ban.actions[5018]: WARNING [ssh] Ban 117.173.214.252
2017-01-07 08:05:15,327 fail2ban.actions[5018]: WARNING [ssh] Ban 194.88.46.230
2017-01-07 09:20:49,611 fail2ban.actions[5018]: WARNING [ssh] Ban 210.198.198.19
2017-01-07 09:44:31,617 fail2ban.actions[5018]: WARNING [ssh] Ban 123.31.34.77
2017-01-07 10:08:57,736 fail2ban.actions[5018]: WARNING [ssh] Ban 113.123.39.224
2017-01-07 10:14:28,523 fail2ban.actions[5018]: WARNING [ssh] Ban 123.31.34.56
2017-01-07 10:37:57,645 fail2ban.actions[5018]: WARNING [ssh] Ban 41.82.174.16
2017-01-07 11:24:26,624 fail2ban.actions[5018]: WARNING [ssh] Ban 60.242.57.207
2017-01-07 11:53:23,478 fail2ban.actions[5018]: WARNING [ssh] Ban 81.18.62.88
2017-01-07 11:53:37,585 fail2ban.actions[5018]: WARNING [ssh] Ban 115.211.194.47
2017-01-07 12:04:53,097 fail2ban.actions[5018]: WARNING [ssh] Ban 177.193.62.54
2017-01-07 12:57:55,068 fail2ban.actions[5018]: WARNING [ssh] Ban 115.237.147.178
DS_impact escribió:@Newton Es verdad que algo vi en el fichero de configuración. Pensaba que solo era para las rechazadas pero si también permite avisar sobre aceptadas le echaré un ojo.
amchacon escribió:DS_impact escribió:@Newton Es verdad que algo vi en el fichero de configuración. Pensaba que solo era para las rechazadas pero si también permite avisar sobre aceptadas le echaré un ojo.
Aviso: Te va a colapsar la bandeja de entrada.
manic miner escribió:A mi me pasó lo mismo hace unos años con la raspi y adopté una solución que no se ha comentado x aquí. Cambiar el puerto por defecto de ssh del 22 a otro.
amchacon escribió:manic miner escribió:A mi me pasó lo mismo hace unos años con la raspi y adopté una solución que no se ha comentado x aquí. Cambiar el puerto por defecto de ssh del 22 a otro.
Porque no ofrece mucha seguridad real. Solo sirve para acallar los logs.
Esog Enaug escribió:amchacon escribió:manic miner escribió:A mi me pasó lo mismo hace unos años con la raspi y adopté una solución que no se ha comentado x aquí. Cambiar el puerto por defecto de ssh del 22 a otro.
Porque no ofrece mucha seguridad real. Solo sirve para acallar los logs.
Ofrece seguridad por ocultamiento, que es algo. Te salva de escaneos en busca de servicios mal configurados o por defecto. Imagina que quieres poner una web para pishing (vamos que te da igual de quien sea el servidor), pues te pones a buscar servidores que tengan el puerto 22 respondiendo con ssh (luego intentar entrar), no te pones a buscar en cada ip a ver si algun otro puerto (y son mas de 60000) responde al ssh (y mas cuando es mas probable que ese servidor este mejor protegido).
Pero si van a por tí el resultado es el mismo que dejarlo en el puerto 22. En este caso no aporta nada.
Esog Enaug escribió:Ofrece seguridad por ocultamiento, que es algo. Te salva de escaneos en busca de servicios mal configurados o por defecto. Imagina que quieres poner una web para pishing (vamos que te da igual de quien sea el servidor), pues te pones a buscar servidores que tengan el puerto 22 respondiendo con ssh (luego intentar entrar), no te pones a buscar en cada ip a ver si algun otro puerto (y son mas de 60000) responde al ssh (y mas cuando es mas probable que ese servidor este mejor protegido).
Pero si van a por tí el resultado es el mismo que dejarlo en el puerto 22. En este caso no aporta nada.
crivendel escribió:Verificación en 2 pasos es en mi opinión la mejor opción. Eso y tener una clave de 50 o 60 carácteres. Mano de santo.
ssh-keygen -o -a 100 -t ed25519
crivendel escribió:Verificación en 2 pasos es en mi opinión la mejor opción. Eso y tener una clave de 50 o 60 carácteres. Mano de santo.
amchacon escribió:crivendel escribió:Verificación en 2 pasos es en mi opinión la mejor opción. Eso y tener una clave de 50 o 60 carácteres. Mano de santo.
Te deben doler los dedos de tanto teclear
¿Con una RSA no te vale? Es totalmente inviable crackear un RSA de 2048 bits.
Y la clave privada la puedes encriptar con una contraseña por si perdieras el pc, que para algo a nivel local te vale una normalita de 10 caracteres
crivendel escribió:amchacon escribió:crivendel escribió:Verificación en 2 pasos es en mi opinión la mejor opción. Eso y tener una clave de 50 o 60 carácteres. Mano de santo.
Te deben doler los dedos de tanto teclear
¿Con una RSA no te vale? Es totalmente inviable crackear un RSA de 2048 bits.
Y la clave privada la puedes encriptar con una contraseña por si perdieras el pc, que para algo a nivel local te vale una normalita de 10 caracteres
Lo que hago puede sonar cutre, pero a mi me funciona:
Creo una cuenta de gmail y le meto verificación en 2 pasos. Creo un excel y anoto las contraseñas del servidor (50 o 60 carácteres).
Configuro el servidor y le meto verificación en 2 pasos.
Total, que para hackearme mediante la contraseña la única solución es que tengan mi movil. Por fuerza bruta es completamente imposible.
crivendel escribió:amchacon escribió:crivendel escribió:Verificación en 2 pasos es en mi opinión la mejor opción. Eso y tener una clave de 50 o 60 carácteres. Mano de santo.
Te deben doler los dedos de tanto teclear
¿Con una RSA no te vale? Es totalmente inviable crackear un RSA de 2048 bits.
Y la clave privada la puedes encriptar con una contraseña por si perdieras el pc, que para algo a nivel local te vale una normalita de 10 caracteres
Lo que hago puede sonar cutre, pero a mi me funciona:
Creo una cuenta de gmail y le meto verificación en 2 pasos. Creo un excel y anoto las contraseñas del servidor (50 o 60 carácteres).
Configuro el servidor y le meto verificación en 2 pasos.
Total, que para hackearme mediante la contraseña la única solución es que tengan mi movil. Por fuerza bruta es completamente imposible.
akuaman escribió:yo creo que lo mas seguro es no publicar el ssh por la wan,y poner un servidor openvpn,
saludos