V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Muslanet
V2EX  ›  信息安全

ssh 日志发现从本机暴力登录本机

  •  
  •   Muslanet · 285 天前 · 4392 次点击
    这是一个创建于 285 天前的主题,其中的信息可能已经有所发展或是发生改变。

    服务器是本地服务器,ip 为内网 192.168.12.12,已关闭密码登录,22 端口改成了高位。 查看/var/log/auth.log 每三分钟 Invalid user openbravo from 192.168.12.12 port 49136,一直换用不同的用户名和端口

    尝试找是否有恶意软件: 1.watch -n 1 'netstat -tnp | grep sshd',确实看到了一个转瞬即逝的进程,截图使用那个 pid 当然已经太晚了查不到该进程。 可以看到的是: tcp6 0 192.168.12.12:22 192.168.12.12:51128 ESTABLISHED 3399110/sshd: [acce 最后那个显示不全,仅用 netstat 发现就是不全,线索就到这了。

    2.问 chatgpt 让使用 auditd 审计日志 auditctl -a exit,always -F arch=b64 -S connect -k ssh_attempt

    过段时间再有 ssh 暴力登录,来查看审计结果 ausearch -i -k ssh_attempt

    type=PROCTITLE msg=audit(2024 年 02 月 12 日 15:17:57.721:3187) : proctitle=auditctl -a exit,always -F arch=b64 -S connect -k ssh_attempt 
    type=SOCKADDR msg=audit(2024 年 02 月 12 日 15:17:57.721:3187) : saddr={ saddr_fam=netlink nlnk-fam=16 nlnk-pid=0 } 
    type=SYSCALL msg=audit(2024 年 02 月 12 日 15:17:57.721:3187) : arch=x86_64 syscall=sendto success=yes exit=1068 a0=0x4 a1=0x7fffb7ca6b50 a2=0x42c a3=0x0 items=0 ppid=2374156 pid=2374157 auid=bahtyar uid=root gid=root euid=root suid=root fsuid=root egid=root sgid=root fsgid=root tty=pts4 ses=2818 comm=auditctl exe=/usr/sbin/auditctl subj=unconfined key=(null) 
    type=CONFIG_CHANGE msg=audit(2024 年 02 月 12 日 15:17:57.721:3187) : auid=bahtyar ses=2818 subj=unconfined op=add_rule key=ssh_attempt list=exit res=yes
    

    没有捕获到信息,有尝试监听 tcp 建立连接,还是无果。

    不是搞安全的,对这一块真是没办法了,谷歌也没找有类似案例,真是哭死。。。直接从内部从登录。另外使用 Fail2ban 黑名单本机 ip 无效,使用 uwf ,uwf 服务没开是不是要换 iptable 啊,有无专业点的老哥给点意见,怎么揪出来这个恶意软件,虽然目前还没被攻破,但是总是不放心

    14 条回复    2024-02-12 23:59:09 +08:00
    xqzr
        1
    xqzr  
       285 天前   ❤️ 1
    frp 类🤔
    restkhz
        2
    restkhz  
       285 天前
    192.168.12.12 上面跑了什么服务?这样看 12.12 可能已经沦陷了。
    赶快把 12.12 隔离开来重点分析 12.12 上面服务的日志吧,一步步理清楚发生了什么,如果还有日志的话。
    Andrue
        3
    Andrue  
       285 天前
    你最近加过服务的话可能是服务内有漏洞,或者是对应服务专用账户被扫出来爆破了
    可以先禁止除你维护账户以外的所有账户 ssh 登录,并限制你维护账户使用密钥登录看看
    LeeReamond
        4
    LeeReamond  
       285 天前
    楼主密码挺强啊,我记得本地暴力密码的带宽是很大的。。。
    huangsijun17
        5
    huangsijun17  
       285 天前
    @LeeReamond #4 第一行就写了“已关闭密码登录”。
    Muslanet
        6
    Muslanet  
    OP
       285 天前 via Android
    @restkhz 都是些本地不重要的 docker 服务和一些影视资源,不会有啥损失,而且一时半会不会被攻破,已经持续至少一个月了,主要是想揪出来是哪个进程
    Muslanet
        7
    Muslanet  
    OP
       285 天前 via Android
    @Andrue 想用排除法试试来着,应该是某个服务,一个一个停看看吧,就是服务有点多,挺费事
    Muslanet
        8
    Muslanet  
    OP
       285 天前 via Android
    @LeeReamond 状况持续挺久了,一直没发现,问题不大
    leaflxh
        9
    leaflxh  
       285 天前   ❤️ 2
    auditctl -a exit,always -F arch=b64 -S connect -k ssh_attempt
    这条命令的作用是,记录所有使用过名为"connect"的系统调用的进程(如果你写过套接字编程的话应该熟悉,这是一个用于客户端建立 TCP 连接的函数)。同时这个系统调用是 64 的

    如果你的端口是 23456 ,那么在本机执行 ssh -p 23456 [email protected]

    然后 ausearch -i -k ssh_attempt | grep -A 10 23456

    应该会有如下的输出

    type=PROCTITLE msg=audit(02/12/2024 11:44:41.827:58) : proctitle=ssh -p 23456 [email protected]
    type=PATH msg=audit(02/12/2024 11:44:41.827:58) : item=0 name=/var/run/nscd/socket nametype=UNKNOWN cap_fp=none cap_fi=none cap_fe=0 cap_fver=0 cap_frootid=0
    type=CWD msg=audit(02/12/2024 11:44:41.827:58) : cwd=/root
    type=SOCKADDR msg=audit(02/12/2024 11:44:41.827:58) : saddr={ saddr_fam=local path=/var/run/nscd/socket }
    type=SYSCALL msg=audit(02/12/2024 11:44:41.827:58) : arch=x86_64 syscall=connect success=no exit=ENOENT(No such file or directory) a0=0x3 a1=0x7fff16e548f0 a2=0x6e a3=0x938a8774 items=1 ppid=34556 pid=34879 auid=root uid=root gid=root euid=root suid=root fsuid=root egid=root sgid=root fsgid=root tty=pts3 ses=129 comm=ssh exe=/usr/bin/ssh subj=unconfined key=ssh_attempt
    ----

    说明能成功记录审计数据,同时最后一个参数 exe=/usr/bin/ssh 指明了调用这个"系统调用"的进程,所在的本地文件位置

    如果没有的话,可能你的系统不是 64 位的
    serafin
        10
    serafin  
       285 天前
    每三分钟尝试一次大概率是内网穿透类的服务。如果是本地至少每秒 300 次尝试爆破啊。有 frp 或 Cloudflare tunnel 类似的服务吗?
    Muslanet
        11
    Muslanet  
    OP
       285 天前 via Android
    @serafin 上述所有操作基于 zerotier 远程操作的,netstat 查看通过 zerotier 建立的 ssh 的 session 目的端和源端都是 zerotier 的虚拟地址,并不是本机 ip ,然后 cloudfalale tunnel 确实有在用,但我想这个隧道全都是绑的固定端口,也没法访问暴力破解那种一直换端口吧?
    yumusb
        12
    yumusb  
       284 天前
    虽然目前还没被攻破--
    有没有可能目前已经被攻破了,黑客在发起内网扫描。或者说,你通过软件映射了 ssh 出去?
    adoal
        13
    adoal  
       284 天前
    来自于自己的尝试……大概率是用户态的 L4 端口映射
    kenvix
        14
    kenvix  
       284 天前 via Android
    经验上说,这种情况一般是有端口映射的客户端程序,例如 frpc 。然后服务端例如 frps 被扫了
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2726 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 31ms · UTC 12:42 · PVG 20:42 · LAX 04:42 · JFK 07:42
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.