Назад | Перейти на главную страницу

SSH-атаки на Freenas

Я настроил свой ящик freenas с использованием no-ip для пересылки ssh-запросов на мою машину, чтобы я мог добраться до него с работы, дома друзей, родителей и т. Д. Пару дней назад я заметил большое увеличение количества попыток входа в систему и решил, что мой ящик, вероятно, подвергся брутфорсу, поскольку он был доступен из сети через порт 22, и, честно говоря, безопасность довольно слабая, потому что на сервере действительно нет ничего важного. Поэтому я отключил свой no-ip, так как я действительно не использовал его так часто, но, к моему удивлению, пару дней спустя после отключения пересылки на порт 22 я все еще вижу тысячи запросов в день на свой ящик.

Мой вопрос: если я отключил пересылку на свою машину, как люди все еще находят способ добраться до моего ящика и попытаться подключиться к нему по SSH. Легко ли это делать людям, которые делают это все время?

Извините, я немного разбираюсь в сервере и нуб, я просто беспокоюсь, что у меня все еще есть что-то открытое, что позволяет людям найти мою машину.

Сетевые боты обычно сканируют общедоступные IP-адреса и проверяют, открыты ли различные известные порты, чтобы бомбардировать их. Неважно, настроен ли у вас DNS для указания на ваш IP-адрес или нет, в конце концов, сервер доступен через IP, если вы:

  • Настройте общедоступный IP-адрес для вашего ПК
  • Перенаправил порт 22 на ваш сервер.

Я могу отметить, что это хорошая практика - защищать свои учетные записи с помощью ключа аутентификации вместо пароля, чтобы их нельзя было угадать с помощью атак грубой силы. Подробнее на SSH с ключом аутентификации вместо пароля

Если соединение все еще активно (xxx.xxx.xxx.xxx -> ваш компьютер) ... пакеты по-прежнему знают маршрут к вашему компьютеру. Отключите сетевую карту на 1 минуту.

Если у вас все еще есть атаки, значит, они исходят из вашей домашней сети.