SSH攻击会在10小时内耗尽4GB。可能?


10

我被警告说我的服务器超出了传输限制。我想我的Tor节点很受欢迎,所以我选择在本月禁用它(这不是社区的最佳选择,但我需要关闭)。然后我注意到服务器今晚传输了大约4GB。我已经使用Awstats检查了Apache日志,没有相关的流量(并且我在那里没有托管如此受欢迎的网站)。我检查了邮件日志,没有人试图发送垃圾。我检查了messages日志,发现其中有很多

Apr 29 10:17:53 marcus sshd[9281]: Did not receive identification string from 85.170.189.156
Apr 29 10:18:07 marcus sshd[9283]: Did not receive identification string from 86.208.123.132
Apr 29 10:18:24 marcus sshd[9298]: Did not receive identification string from 85.170.189.156
Apr 29 10:18:39 marcus sshd[9303]: Did not receive identification string from 86.208.123.132
Apr 29 10:18:56 marcus sshd[9306]: Did not receive identification string from 85.170.189.156
Apr 29 10:19:11 marcus sshd[9309]: Did not receive identification string from 86.208.123.132
Apr 29 10:19:18 marcus sshd[9312]: Did not receive identification string from 101.98.178.92
Apr 29 10:19:27 marcus sshd[9314]: Did not receive identification string from 85.170.189.156
Apr 29 10:19:41 marcus sshd[9317]: Did not receive identification string from 86.208.123.132
Apr 29 10:20:01 marcus sshd[9321]: Did not receive identification string from 85.170.189.156
Apr 29 10:20:13 marcus sshd[9324]: Did not receive identification string from 86.208.123.132
Apr 29 10:20:32 marcus sshd[9327]: Did not receive identification string from 85.170.189.156
Apr 29 10:20:48 marcus sshd[9331]: Did not receive identification string from 86.208.123.132
Apr 29 10:21:07 marcus sshd[9336]: Did not receive identification string from 85.170.189.156
Apr 29 10:21:20 marcus sshd[9338]: Did not receive identification string from 86.208.123.132
Apr 29 10:21:35 marcus sshd[9341]: Did not receive identification string from 85.170.189.156
Apr 29 10:21:51 marcus sshd[9344]: Did not receive identification string from 86.208.123.132
Apr 29 10:22:06 marcus sshd[9349]: Did not receive identification string from 85.170.189.156
Apr 29 10:22:23 marcus sshd[9353]: Did not receive identification string from 86.208.123.132
Apr 29 10:22:39 marcus sshd[9359]: Did not receive identification string from 85.170.189.156
Apr 29 10:22:54 marcus sshd[9361]: Did not receive identification string from 86.208.123.132
Apr 29 10:23:10 marcus sshd[9367]: Did not receive identification string from 85.170.189.156
Apr 29 10:23:29 marcus sshd[9369]: Did not receive identification string from 86.208.123.132
Apr 29 10:23:45 marcus sshd[9375]: Did not receive identification string from 85.170.189.156
Apr 29 10:24:10 marcus sshd[9387]: Did not receive identification string from 86.208.123.132
Apr 29 10:24:16 marcus sshd[9388]: Did not receive identification string from 85.170.189.156

僵尸程序每隔几秒钟就会尝试入侵我的SSH,这是不可能的,因为我需要pubkey身份验证。我的问题是:这种流量以这种频率在连续10个小时的攻击中会消耗4GB(假设3.5)吗?

我已经更改了SSH端口并停止了这些攻击,但不确定网络消耗情况。我没有服务失控运行-我的防火墙有点限制性-或与滥用P2P或其他内容的人共享服务器。我担心的是每月低于400GB。

有小费吗?

Answers:


16

可以使用4 GB,但考虑到攻击速度,这种可能性很小。我建议安装OSSEC,它可以检测到尝试中断并在一段时间内自动阻止IP。


1
我已经具有fail2ban,它成功阻止了错误的登录,但似乎忽略了这些消息。也许我会进行调整。
USR-本地ΕΨΗΕΛΩΝ

1
公认。Fail2ban需要进行一些调整才能接受该日志消息作为入侵尝试。+1 @lain过,因为我接受不了2个回答
USR-本地ΕΨΗΕΛΩΝ

@djechelon:请让我们知道这确实可以解决问题。不知何故,我会怀疑数据包到达系统后会被丢弃。
user9517 2012年

@Iain大多数攻击者在被丢弃时都会放弃。
卢卡斯·考夫曼

3
@LucasKaufman:4Gb / 10Hrs约为120Kb /秒 我看不到失败尝试带来的吞吐量很高,上面的代码段显示出更低的攻击率(〜7分钟内为26)。
user9517 2012年

14

如果这些是造成带宽使用的原因,那么在您处理系统上的带宽时,带宽已经被消耗掉了。您可以使用iptraf之类的工具来了解每个接口/端口上发生的情况,然后您可以根据事实采取适当的措施。


很显然,我可以把我的努力预防带宽的未来消费,从即将到来的当月起
USR-本地ΕΨΗΕΛΩΝ

1
而且......非常有帮助的答案,但iptraf不与OpenVZ的(参考工作webhostingtalk.com/showthread.php?t=924814),我没有提到它:)
USR-本地ΕΨΗΕΛΩΝ

基本思想保持不变。找到可以告诉您用法的地方,然后解决问题。其他都是猜测。
user9517 2012年

4

不,每秒尝试一次的连接本身在十小时内不会增加到4GB。您是否认为每秒可以收到一个很小的数据包,就可以在10小时内下载4GB的文件?一个小时中有3600秒,因此,如果十秒钟内每秒获得1千字节,则为36000 Kb,即36兆字节。

您的带宽是根据从提供商到您的外部路由器的传输管道(而不是到达服务器的传输管道)测量的。您必须查看未到达服务器的废话,这是大多数外部设备都拒绝的。

至于可以到达服务器的内容,则不能依赖应用程序日志。甚至被本地防火墙静默丢弃的数据包都是带宽。接口状态(用表示ifconfig)将告诉您Tx / Rx字节。


不确定。从我的角度来看,日志消息显示客户端打开了端口22的套接字,但是由于“他们传输的内容”未被识别为正确的SSH握手而被拒绝。我不想窃听端口22来查看扫描程序发送的实际负载,但是从理论上讲,它们可以发送大量垃圾,直到SSH掉线为止。问题是:openSSH何时会丢弃无效的握手?其次,我花了一个晚上的Tor残疾人和流量仍然增加(apache没有表现出有意义的流量),重新配置的fail2ban交通几乎停止
USR-本地ΕΨΗΕΛΩΝ

1
让我稍微改一下,以防万一。如果我想从服务器上消耗4GB的带宽,我可以创建一个可以打开HTTP连接并为每个请求发送无限的POST负载的僵尸网络。日志将显示失败的请求以低速率发生,但是每个请求都非常繁重。但这开始失去意义。我已经熟悉SSH扫描(“ root,admin ...的身份验证失败”),因为它们的目的是控制节点。为什么攻击者会介意通过SSH消耗带宽?没道理 除非有人恨的Tor节点...
USR-本地ΕΨΗΕΛΩΝ
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.