当有人以root用户身份登录我的服务器时该怎么办


11

我有一台运行Debian 6.0且安装了logcheck的服务器。昨天,我收到此消息:

Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4).

我不知道这是谁,我怀疑他是偶然在那儿的。

现在,我该怎么办?

我要做的第一件事是禁用ssh密码身份验证,并切换到公用/专用密钥。我还检查了authorized_keys文件,只看到了我的公钥

接下来是什么?

我怎么知道其他人在我的机器上做了什么?


您确定此电子邮件不是伪造的吗?您检查过日志了吗?
2013年

Answers:


13

我相信这是一个已经徘徊了很长时间的错误,在更高版本(6.0p1)中已修复。

通过尝试使用其他密钥从受限制的主机自己连接到系统,使用其他密钥并查看收到的消息,来进行验证很容易。


2
我确实尝试过另一台机器,无法登录并收到相同的logcheck消息。猜猜它的错误...

5

可能OpenSSH中的一个长期错误,在6.0p1中已修复。在这种情况下,您可以放心地忽略它。但是,如果您想安全起见,原始答案(假设您不受此错误影响)是:


您的ssh私钥可能已被盗用,因为某人具有用于登录到根帐户的有效私钥。有人没有从允许的IP地址登录的事实使您免于进一步的攻击。然而,这是一个重大的折衷。这表明您的工作站(或您通常使用的其他计算机)已受到威胁。

您应该将触摸的每个工作站和服务器都视为潜在的威胁。格式化并重新安装您的工作站。撤销/销毁所有现有的ssh密钥,然后重新密钥化所有内容。更改所有密码。强烈考虑擦除并重新安装您有权使用此密钥登录的所有服务器。


感谢您的回答,我感到非常奇怪的是,在成功连接之前没有失败的尝试。通常,当有人尝试以root用户身份连接到我的服务器时,我会看到几次失败的尝试。在这里,直接连接成功......和root密码是不是QWERTY键盘:它是一个生成的密码

1
如果您实际在使用链接中所示的from限制authorized_keys,那么您可能会受到此错误的影响。但是我会谨慎一点...
迈克尔·汉普顿

1
Ben,root密码的复杂性对于此日志条目而言无关紧要,因为访问是通过密钥完成的。
MadHatter

mmmh ...启用了密码认证,因此我认为入侵者找到了该密码,而不是他使用了私钥/公钥。这怎么可能呢?
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.