首页 > 其他分享 >SSH爆破应急响应

SSH爆破应急响应

时间:2023-08-25 22:31:58浏览次数:108  
标签:爆破 登录 xxx SYN SSH grep 应急 root localhost

0x00 前言

SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,主要用于给远程登录会话数据进行加密,保证数据传输的安全。SSH口令长度太短或者复杂度不够,如仅包含数字,或仅包含字母等,容易被恶意者爆破,一旦被恶意者获取,可用来直接登录系统,控制服务器所有权限。

0x01 应急场景

某天,网站管理员登录服务器进行巡检时,发现端口连接里存在两条可疑的连接记录,如下图:

SSH爆破应急响应_爆破

1. TCP初始化连接三次握手吧:发SYN包,然后返回SYN/ACK包,再发ACK包,连接正式建立。但是这里有点出入,当请求者收到SYS/ACK包后,就开始建立连接了,而被请求者第三次握手结束后才建立连接。

2. 客户端TCP状态迁移:

CLOSED->SYN_SENT->ESTABLISHED->FIN_WAIT_1->FIN_WAIT_2->TIME_WAIT->CLOSED

服务器TCP状态迁移:

CLOSED->LISTEN->SYN recv->ESTABLISHED->CLOSE_WAIT->LAST_ACK->CLOSED

3. 当客户端开始连接时,服务器还处于LISTENING,客户端发一个SYN包后,服务端接收到了客户端的SYN并且发送了ACK时,服务器处于SYN_RECV状态,然后并没有再次收到客户端的ACK进入ESTABLISHED状态,一直停留在SYN_RECV状态。

在这里,SSH(22)端口,两条外网IP的SYN_RECV状态连接,直觉告诉了管理员,这里一定有什么异常。

0x02 日志分析

SSH端口异常,我们首先有必要先来了解一下系统账号情况:

A、系统账号情况

1、除root之外,是否还有其它特权用户(uid 为0)  

[root@localhost ~]# awk -F: '$3==0{print $1}' /etc/passwd  

root   

2、可以远程登录的帐号信息  

[root@localhost ~]# awk '/\$1|\$6/{print $1}' /etc/shadow  

root:$6$38cKfZDjsTiUe58V$FP.UHWMObqeUQS1Z2KRj/4EEcOPi.6d1XmKHgK3j3GY9EGvwwBei7nUbbqJC./qK12HNjFuXOfEYIKLID6hq0::0:99999:7:::  

我们可以确认目前系统只有一个管理用户root。

接下来,我们想到的是/var/log/secure,这个日志文件记录了验证和授权方面的信息,只要涉及账号和密码的程序都会记录下来。

B、确认情况:

1、统计了下日志,发现大约有126254次登录失败的记录,确认服务器遭受暴破  

[root@localhost ~]# grep -o "Failed password" /var/log/secure|uniq -c  

    126254 Failed password    

2、输出登录爆破的第一行和最后一行,确认爆破时间范围:  

[root@localhost ~]# grep "Failed password" /var/log/secure|head -1  

Jul  8 20:14:59 localhost sshd[14323]: Failed password for invalid user qwe from  111.13.xxx.xxx port 1503 ssh2  

[root@localhost ~]# grep "Failed password" /var/log/secure|tail -1  

Jul 10 12:37:21 localhost sshd[2654]: Failed password for root from 111.13.xxx.xxx port 13068 ssh2  

3、进一步定位有哪些IP在爆破?  

[root@localhost ~]# grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c | sort -nr  

   12622 23.91.xxx.xxx  

    8942 114.104.xxx.xxx  

    8122 111.13.xxx.xxx  

    7525 123.59.xxx.xxx  

    ................... 

4、爆破用户名字典都有哪些?  

[root@localhost ~]# grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr  

     9402  root  

     3265  invalid user oracle  

     1245  invalid user admin  

     1025  invalid user user  

     .....................  

C、管理员最近登录情况:

1、登录成功的日期、用户名、IP:  

[root@localhost ~]# grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'  

Jul 9 09:38:09 root 192.168.143.100  

Jul 9 14:55:51 root 192.168.143.100  

Jul 10 08:54:26 root 192.168.143.100  

Jul 10 16:25:59 root 192.168.143.100  

............................  

通过登录日志分析,并未发现异常登录时间和登录IP。  

2、顺便统计一下登录成功的IP有哪些:  

[root@localhost ~]# grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more  

    27 192.168.204.1  

通过日志分析,发现恶意者使用了大量的用户名进行爆破,但从近段时间的系统管理员登录记录来看,并未发现

异常登录的情况,需要进一步对网站服务器进行入侵排查,这里就不再阐述。

0x04 处理措施

SSH爆破依然十分普遍,如何保护服务器不受爆破,总结了几种措施:

1、禁止向公网开放管理端口,若必须开放应限定管理IP地址并加强口令安全审计(口令长度不低于8位,由数字、大小写字特殊字符等至少两种以上组合构成)。  

2、更改服务器ssh默认端口。  

3、部署入侵检测设备,增强安全防护。 

标签:爆破,登录,xxx,SYN,SSH,grep,应急,root,localhost
From: https://blog.51cto.com/u_14156098/7236047

相关文章

  • 大连人工智能计算平台——华为昇腾AI平台——高性能计算HPC——调度器dstart的ssh启动
     根据华为的官方文档:https://support.huawei.com/enterprise/zh/doc/EDOC1100228705/d1f5a239#ZH-CN_TOPIC_0000001212004449     可以知道,HPC的启动方式如果不指定--mcaplm_rsh_agent方式启动,那么默认的启动方式为ssh方式启动MPI,但是实际操作后发现不可行,报错:s......
  • 解决ssh登陆问题sshpass
    一键解决ssh登录密码问题:sshpass的安装与使用原创 运维家 运维家 2023-08-2216:00 发表于北京收录于合集#ssh2个引言 大家好,我是运维家的Linux和Python技术持续学习者。在日常的运维工作中,我们经常需要远程登录服务器进行管理和操作。而对于那些不支持密钥登录......
  • centos7安装telnet-server并升级安装Openssh9.0p1
     发布时间:2022/12/1114:42:50需求更新至OpenSSH_9.0p1更新OpenSSH前先安装telnet-server服务,防止意外发生1、安装telnet-server服务查看本机是否安装telnet客户端及服务端[root@sre ~]# rpm -qa | grep telnet[root@sre ~]# rpm -qa telnet-server[r......
  • 对于用户名密码前端加密的爆破
    前言目前越来越多的网站系统在登录接口、数据请求接口中加入各式各样的加密算法,甚至有些网站在每次请求前都动态请求加密密钥等措施,对接口渗透工作造成较大障碍,简单对登录接口暴力破解时字段被加密,如何处理加密内容进行暴破来进行一个简单思路的分享。常规思路前端js逆向,通过对......
  • Git SSH密钥登录的坑
    在gitlab上面已经配置了公钥,本地进行gitclone时发生如下错误@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@WARNING:UNPROTECTEDPRIVATEKEYFILE!@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@Permissions0777for......
  • wa矿bd应急响应(二)
    0x00前言 作为一个工程师,而非一个专业的bd分析工程师,遇到了比较复杂的bd怎么办?别怕,虽然对二进制不熟,但是依靠系统运维的经验,我们可以用自己的方式来解决它。0x01感染现象1、向大量远程IP的445端口发送请求2、使用各种杀毒软件查杀无果,虽然能识别出在C:\Windows\NerworkDistr......
  • 如何在Linux中使用SSH动态端口转发代理
    本文将介绍如何在Linux中使用SSH动态端口转发代理,让你轻松畅享网络自由,保障个人隐私和数据安全。SSH(SecureShell)是一种加密的远程登录协议,广泛用于提供安全的远程访问和数据传输。而动态端口转发代理,则是利用SSH的强大功能,将本地机器的网络流量通过SSH连接转发到远程服务器,实现访......
  • wa矿bd应急响应(一)
    0x00前言 随着虚拟币的疯狂炒作,wa矿bd已经成为不法分子利用最为频繁的攻ji方式之一。bd传播者可以利用个人电脑或服务器进行wa矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降,电脑温度升高,风扇噪声增大等问题。0x01应急场景 某天上午重启服务器的时候,发现程序启动很慢,打开......
  • 使用 Python ssh 远程登陆服务器的最佳方案
    在使用Python写一些脚本的时候,在某些情况下,我们需要频繁登陆远程服务去执行一次命令,并返回一些结果。在shell环境中,我们是这样子做的。sshpass-p${passwd}ssh-p${port}-l${user}-oStrictHostKeyChecking=noxx.xx.xx.xx"ls-l"然后你会发现,你的输出有很多你并不......
  • OpenSSH版本升级漏洞修复问题
    ......