Questions tagged «brute-force-attacks»


14
防止暴力攻击ssh?
您使用什么工具或技术来防止对ssh端口的暴力攻击。我在安全日志中注意到,我有数百万次尝试通过ssh以各种用户身份登录。 它在FreeBSD上,但是我想它会在任何地方都适用。



5
如何停止/预防SSH bruteforce [关闭]
关闭。这个问题是题外话。它当前不接受答案。 想改善这个问题吗? 更新问题,以使其成为服务器故障的主题。 去年关闭。 我对网络管理非常陌生,因此请注意,我还没有那么丰富的经验。 我有一个带有plesk面板的Ubuntu根服务器。 昨天我和我的朋友们注意到我们TS3上的语音质量非常差。我向服务器发送了一些ping操作,并且丢包率很高。之后,我用谷歌搜索了一下,发现有一个auth.log。我下载并滚动了一下,然后发现了这一点: May 13 10:01:27 rs204941 sshd[9351]: input_userauth_request: invalid user student [preauth] May 13 10:01:27 rs204941 sshd[9351]: pam_unix(sshd:auth): check pass; user unknown May 13 10:01:27 rs204941 sshd[9351]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=112.220.198.102 May 13 10:01:29 rs204941 sshd[9351]: Failed password for invalid …

4
UFW的速率限制:设置限制
UFW的手册页提到它可以为我设置iptables速率限制: ufw支持连接速率限制,这对于防止暴力登录攻击很有用。如果IP地址在最近30秒内尝试启动6个或更多连接,则ufw将拒绝连接。有关 详细信息,请参见 http://www.debian-administration.org/articles/187。典型用法是: ufw limit ssh/tcp 不幸的是,这是我能找到的所有文档。我想坚持使用UFW,而不要使用更复杂的iptables命令(以使事情“不复杂”)。 我如何使用ufw将端口80上的所有传入(非传出)流量限制为每30秒20个连接?如何禁用端口30000至30005的速率限制?默认情况下是否为所有端口启用速率限制?

11
有没有向非数学家证明密码安全性的标准方法?
我的客户端有一台服务器正在遭受来自僵尸网络的暴力登录尝试。由于服务器和客户端的客户端多变,我们无法通过防火墙,端口更改或登录帐户名称更改轻松阻止尝试。 已经决定让它容易受到攻击,但是找到了一种确保密码安全的方法。管理层和其他一些顾问确定,最好的办法是安装密码轮换软件,以每十分钟轮换一次密码,并将新密码提供给需要登录的用户。 暴力尝试每秒发生两次。 我需要证明使用12至15个字符来实现强密码是一种更容易且免费的解决方案。我知道如何用数学来证明这一点,但我只是在写类似“我们的密码可能有x种可能的排列,攻击者每天只能尝试n次尝试,因此我们希望它们进行x /次。他们猜测我们的密码平均需要2n天。” 有更标准的“证明”吗?

12
保护SSH服务器免受暴力破解
我有一个小的SVN服务器,运行debian的旧戴尔optiplex。我对服务器没有很高的要求,因为它只是一台小的SVN服务器...但确实希望它是安全的。 我只是将服务器更新为更新更好的optiplex,然后开始对旧服务器进行研究。遇到问题后,我记下了它。当我检查日志时,它充满了蛮力尝试,并且有人成功进入了我的计算机。这个人用两个目录“ root”和“ swap1”或其他东西创建了一个名为“ knarkgosse”的额外卷。真的不知道为什么以及他们做什么,但是一定要防止这种情况再次发生。我发现这有点奇怪,因为我每隔几个月左右就更改一次密码,并且密码始终是由随机字母和数字组成的……不容易被暴力破解。 我知道我可以阻止root登录,并使用sudoers ...并更改SSH端口,但是我还能做什么? 所以我有几个问题: X次不正确的尝试后如何防止登录5分钟。还是每次尝试不正确后都慢速尝试? 服务器可以连接某种中央黑名单吗?跟踪IP地址“不安全”且永远不应被授予访问权限的黑名单? 我还可以做些什么来确保服务器安全? 就像我之前说的,我正在用Apache(www-data用户问题?),svn,mysql,php,phpmyadmin,hudson运行Debian 5。它位于家庭网络上,端口转发位于80、443、8080、8180、23和22。

8
服务器因不断变化的IP而受到骚扰
我们运行社区产品。在过去的6个月中,英国有一个人(一个PoS小孩)在骚扰我们的网站。他的日常任务是创建一个新帐户,发布一堆非法/煽动性内容,引起人们的注意,然后在几小时内被管理员删除。然后重复。 每次创建新帐户(使用代理或其他类似工具)时,其IP地址都会更改。唯一的共同点是最高级别92.xxx。我们尝试与英国当局联系...虽然他们有兴趣,但他们没有提供任何可行的措施。同时,这种骚扰每天都在继续。 任何人都有如何消除这种情况的经验?在这里,我几乎无所事事,希望以前处理过此问题的人可以提供一些指导。 提前谢谢。

3
保护Linux服务器的安全:iptables vs fail2ban
我想引起社区对linux服务器安全性的关注,特别是关于蛮力攻击以及使用fail2ban与自定义iptables。 那里也有一些类似的问题,但是没有一个问题令我满意。简而言之,我正在尝试确定最佳的解决方案,以保护免受互联网攻击的Linux服务器(运行常规服务,ssh,web,邮件)免受暴力攻击。 我对服务器安全性有很好的了解,即通过不允许root用户或密码登录,更改默认端口,确保软件为最新版本,检查日志文件,仅允许某些主机访问服务器并利用安全性来锁定ssh审核工具,例如Lynis(https://cisofy.com/lynis/),用于一般安全合规性,因此尽管总是欢迎您提供意见和建议,但这个问题不一定要与之相关。 我的问题是我应该使用哪种解决方案(fail2ban或iptables),应该如何配置它,还是应该结合使用两者来防止暴力攻击? 关于该主题有一个有趣的响应(Denyhosts vs fail2ban vs iptables-防止暴力登录的最佳方法?)。就我个人而言,最有趣的答案是(https://serverfault.com/a/128964),并且iptables路由发生在内核中,而不是使用用户模式工具来解析日志文件的fail2ban。Fail2ban当然使用iptables,但是它仍然必须解析日志文件并匹配模式,直到执行操作为止。 那么使用iptables和使用速率限制(https://www.rackaid.com/blog/how-to-block-ssh-brute-force-attacks/)来丢弃来自IP的请求一段时间是否有意义在特定时间段内进行过多连接尝试的时间(无论它尝试连接到哪种协议)?如果是这样,那么对于此处的那些数据包使用丢弃与拒绝有一些有趣的想法(http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject),对此有什么想法吗? Fail2ban允许以能够为默认配置中可能未解决的服务编写自定义“ 规则 ” 的形式进行自定义配置。它易于安装和设置并且功能强大,但是如果我要实现的全部目的是“ 阻止 ”服务器的IP(如果他们对某项服务/协议进行了两次失败的访问尝试,且访问次数超过x的数量,那么这可能是一个过大的杀伤力)时间? 此处的目标是打开每日日志监视报告,而不必滚动浏览尝试与服务器建立连接失败的页面。 感谢您抽出宝贵的时间。

9
少于20个字符的密码的安全性如何?
我最近收到一条关于将密码设置为20个字符以上的建议。用于加密的算法是带有256位主密钥的AES。假设8字符密码对破解加密文件的暴力攻击有多安全? 我知道这在大多数网站上都被认为是一个不错的密码大小。原因之一是他们可以在3次左右尝试后停止攻击。

3
成千上万的类型为8登录类型(NetworkCleartext)的4625登录失败错误的根源是什么?
我有一个Windows Server 2008 R2系统,每天都会在Windows日志的“安全性”部分中显示数千个带有登录类型8(NetworkCleartext)的4625登录失败错误。源网络地址中没有列出试图获取访问权限的系统的IP地址,因此我为阻止经常失败的IP而构建的脚本找不到它们。 这些登录尝试可能来自什么服务? 这是其中之一的示例: An account failed to log on. Subject: Security ID: SYSTEM Account Name: server-name$ Account Domain: example Logon ID: 0x3e7 Logon Type: 8 Account For Which Logon Failed: Security ID: NULL SID Account Name: Administrator Account Domain: Failure Information: Failure Reason: Unknown user name or …

3
防止SSH攻击
我正在尝试设置iptables规则,使其每分钟只能通过IP进行3次尝试,以通过SSH连接到servir,然后丢弃所有连接以防止SSH攻击;但看来我做错了! -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --name DEFAULT --rsource -j DROP -A INPUT -p tcp -m state --state …

9
防止对MySQL的暴力攻击?
我需要为MySQLd打开网络,但是每次这样做,服务器都会被强行淘汰。一些卑鄙的密码猜测脚本开始在服务器上运行,在端口3306上打开连接并永久尝试随机密码。 我该如何阻止这种情况的发生? 对于SSH,我使用denyhosts,效果很好。有没有办法使denyhosts与MySQLd一起使用? 我也考虑过更改MySQL正在运行的端口,但这并不理想,只是一个权宜之计(如果他们发现了新端口,该怎么办?) 还有其他想法吗? 如果有所不同,我在FreeBSD 6.x上运行MySQL5.x。

5
如何在Windows Server 2012中查找4625事件ID的来源
我的事件日志中有很多审计失败,事件ID 4625和登录类型3。 是我的服务器(内部服务或应用程序)出现此问题吗?还是这是蛮力攻击?最后,我如何找到此登录的来源并解决问题? 这是“常规”选项卡中的详细信息: An account failed to log on. Subject: Security ID: NULL SID Account Name: - Account Domain: - Logon ID: 0x0 Logon Type: 3 Account For Which Logon Failed: Security ID: NULL SID Account Name: aaman Account Domain: Failure Information: Failure Reason: Unknown user name or bad …

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.