Назад | Перейти на главную страницу

Обработка атак грубой силы ssh от :: 1?

У меня есть сервер Ubuntu; сначала я столкнулся с этим, так как вообще не мог войти через ssh:

ssh-соединение запускается бесконечно, застрял на "pledge: network"

После жесткой перезагрузки я смог войти в систему, но все выполняется на сервере очень медленно, даже если top сказал, что загрузка ЦП составляет всего около 1%.

Когда я попытался выполнить обновление, оно попало сюда:

$ sudo apt update

Hit:1 http://dk.archive.ubuntu.com/ubuntu bionic InRelease
Hit:2 http://dk.archive.ubuntu.com/ubuntu bionic-updates InRelease
Hit:3 http://dk.archive.ubuntu.com/ubuntu bionic-backports InRelease
Get:4 http://security.ubuntu.com/ubuntu bionic-security InRelease [88.7 kB]

... и теперь он застрял, все еще ожидая завершения команды.

Удалось запустить:

$ grep Failed /var/log/auth.log
...
Apr 23 10:54:14 myserv sshd[1994]: Failed password for root from ::1 port 50182 ssh2
Apr 23 10:54:14 myserv sshd[1992]: Failed password for invalid user pt from ::1 port 50180 ssh2

... так очевидно, что что-то пытается взломать ssh.

В принципе, я бы попытался использовать fail2ban - однако сообщенный IP-адрес ::1, который, как я вижу, обычно находится в белом списке fail2ban.

Можно ли проверить, откуда исходят эти попытки, и, возможно, смягчить их с помощью fail2ban (или чего-то подобного)?

::1 - адрес обратной связи в IPv6. Эквивалент 127.0.0.1 для IPv4.

Ваш сервер не может перебрать сам себя. Если ваш сервер был взломан, вам следует полностью переустановить его.

В качестве общей рекомендации попробуйте использовать порт SSH, отличный от порта по умолчанию.