Большое количество неудачных попыток входа в систему - cPanel Hulk Brute Force

2094
ina

Моды: Обратите внимание, что этот вопрос конкретно касается сервера, который управляется через cPanel и WHM, что отличает его от предполагаемого дублирующего вопроса .

В прошлом месяце мой личный веб-сервер получил тысячи таких уведомлений. Обратите внимание, что мой сервер в основном управляется WHM / cPanel, хотя у меня есть root ssh, ftp и другие традиционные точки доступа.

Эти атаки начались с попыток root, но с тех пор перешли к попытке учетных записей пользователей, где я не уверен, как они даже угадали правильные имена пользователей (хотя и неправильные пароли).

Есть ли способ предотвратить такие атаки?

Кроме того, вот число автобанов, перечисленных только сегодня, и небольшое количество источников IP-адресов - время атаки в прошлом месяце в основном составляет около 6:30 утра по восточному побережью до 23:00:

enter image description here

1
Есть ли у вас SSH доступ к веб-серверу? У вас есть права root? nKn 8 лет назад 0
Да и да ... Dev ops - не моя сильная сторона, поэтому я и использую WHM / cPanel. ina 8 лет назад 0
«… Но с тех пор перешли к попыткам создания учетных записей пользователей…» Это настоящие учетные записи пользователей или это просто случайный список имен? JakeGould 8 лет назад 0
некоторые из них являются реальными (или вариациями реальных - например, testuser@realdomain.com), а некоторые из них кажутся случайными или общими (tomcat, glassfish и т. д.) ina 8 лет назад 0
@ina Тогда кажется, что это случайные пользователи из предварительно выбранного списка, против которого идет бот. И если попытки предпринимаются случайными пользователями, то, честно говоря, просто отключите учетную запись `root`, и вы в безопасности. Это обычное / случайное явление в сети, и если ваша учетная запись `root` отключена и cPHulk запрещает IP-адреса, то вы надежны. JakeGould 8 лет назад 0
@JakeGould Эй, ребята, хотя атака направлена ​​на ssh, этот вопрос специально касается WHM / cPanel, который отличается от того, который вы связали. WHM / cPanel - это другой стек dev-ops. Таким образом, это не должно рассматриваться как дубликат. ina 8 лет назад 0
@ina Нет. Это на 100% то же самое. cPanel / WHM - это просто удобный графический интерфейс пользователя поверх базовых концепций, показанных в другом потоке. Все симптомы и советы на 100% одинаковы, независимо от того, научились ли вы что-то делать в терминале или вы делаете это через cPanel / WHM. JakeGould 8 лет назад 1
Вам лучше использовать fail2ban, поэтому он использует ipset вместо iptables. Только iptables - это дорогостоящий способ использования CPU. cybernard 8 лет назад 0
@cybernard Либо cPHulk и cPanel, либо Fail2ban, но не оба одновременно. [Если вы читаете о том, что делает cPHulk] (https://documentation.cpanel.net/display/ALD/cPHulk+Brute+Force+Protection), он в основном делает то же самое, что и Fail2ban, но через интерфейс wen. Так что если установить Fail2ban прямо рядом с cPHulk, вы получите две системы защиты с разными критериями, которые борются за добавление / удаление элементов из `iptables`. cPHulk сообщит о блокировке в своих журналах, но пользователь, не знакомый с командной строкой, никогда не узнает, что Fail2ban заблокировал или сделал. JakeGould 8 лет назад 0
@ina: Вы на самом деле пробовали решения в отмеченном дубликате и обнаружили, что они не решили вашу проблему, или у вас были проблемы, пытаясь внедрить решения? Не сработало ли ни одно из решений, размещенных здесь? Если это так, то повторное открытие этого вопроса, вероятно, просто привлечет больше ответов, которые не являются полезными. Возможно, вам лучше задать новый вопрос, в котором вы лучше разграничите свою проблему, а также опишите результаты попыток применить существующие решения. Это ваш лучший способ получить ответы, которые более применимы. fixer1234 8 лет назад 1

2 ответа на вопрос

2
JakeGould

Вы говорите это:

В прошлом месяце мой личный веб-сервер получил тысячи таких уведомлений.

Не паникуйте! Просто отключите rootучетную запись в системе.

Добро пожаловать в современный интернет! Не принимайте никакие из этих уведомлений лично и не принимайте их как признак целенаправленной атаки на ваш веб-сервер. Скорее, это обычная часть любого веб-сервера, существующего каким-либо образом в сети: армии ботнетов постоянно сканируют веб-серверы на наличие слабых мест, а затем иногда используют эти недостатки по разным причинам / взломам.

Если вы обеспокоены, лучшая, самая простая и легкая вещь, которую вы можете сделать, чтобы исправить эту ситуацию, - отключить rootпользователя на сервере, а затем назначить sudoправа другому пользователю в системе. Делая это, вы устраняете проблему, не устанавливая никакого дополнительного программного обеспечения.

Да, некоторые порекомендуют установить программное обеспечение, например, Fail2banна ваш сервер, и хотя я не думаю, что это плохой инструмент в арсенале онлайновой защиты, оно может дать вам ложное чувство безопасности, если вы не сделали что-то базовое, например отключение rootучетной записи пользователя. в системе.

Самый простой способ сделать это в вашей системе - это сначала назначить sudoправа любому другому пользователю системы, кроме root. И как только это будет сделано, войдите в систему как этот пользователь через SSH и выполните эту команду:

sudo passwd -l root 

Это эффективно заблокирует rootучетную запись пользователя. Так что пусть эти боты попытаются войти в систему rootс этого момента до бесконечности ... С rootотключенным, усилия бесполезны.

Тем не менее ... Может быть, вы должны быть обеспокоены.

Но тогда вы говорите это; Акцент мой:

Эти атаки начались с попыток root, но с тех пор перешли к попытке учетных записей пользователей, где я не уверен, как они даже угадали правильные имена пользователей (хотя и неправильные пароли).

Не беспокойтесь, если случайно взломанные учетные записи будут взломаны, даже если несколько имен пользователей совпадают с пользователями в вашей системе.

Итак, вы говорите, что они пытаются «учетные записи пользователей», но какие пользователи? Соответствуют ли они действительным пользователям в системе? Если они не соответствуют действительным пользователям в системе, не беспокойтесь ... Даже если время от времени вы видите попытку входа в систему как tomcatили testuser. Эти боты просто перебирают десятки / сотни / тысячи имен пользователей, которые они имеют в своей библиотеке, чтобы увидеть, в какую учетную запись они могут войти ... И я бы не стал спать из-за этого.

Но если попытки «взлома» направлены против чисто определенных / известных аккаунтов? Тогда ты должен волноваться.

Но, тем не менее, если атаки каким-то образом направлены только на пользователей, которые существуют в вашей системе, то вы можете предположить, что хакеры каким-то образом получили копию вашего /etc/passwdфайла. Во-первых, несмотря на то, что история passwdэтого файла не содержит паролей пользователей, а содержит основную информацию о пользователях. И если у злоумышленников есть этот /etc/passwdфайл, то у вас НАМНОГО большая проблема .

Если определенные / известные учетные записи «взломаны», возможно, ваше веб-приложение взломано.

Обычно на веб-серверах основной компромисс заключается не в SSH или чем-то подобном, а в самом веб-приложении / сервере. То есть, если ваш сайт основан на известной системе CMS, такой как WordPress или Joomla! хакерам удалось проникнуть в вашу систему через это веб-приложение, которое затем проникло в систему на более глубоком уровне, что эквивалентно наличию SSH-доступа, но не глубокому SSH-доступу.

Это означает, что веб-серверы, работающие на программном обеспечении, таком как Apache, управляются пользователем без полномочий root www-dataили чем-то в этом роде. Компрометация вашего веб-приложения будет означать, что хакер имеет тот же уровень доступа, который имеет Apache, но не имеет ничего общего с уровнем «записи»… Но все же страшный уровень доступа на уровне «чтения».

Таким образом, вполне возможно, что веб-приложение на вашем сервере было взломано, полезная нагрузка была сброшена на ваш сервер на уровне пользователей Apache, и они каким-то образом получили /etc/passwdфайл через этот скомпрометированный доступ. И теперь они пытаются получить доступ через имена пользователей в этом /etc/passwdфайле.

Что делать, если ваше веб-приложение было взломано.

Так ты должен бояться? Если это так, то да. Но Fail2banне спасу тебя сейчас. Отключение rootвсе еще может спасти вас до некоторой степени. Но если ваше веб-приложение скомпрометировано, оно должно быть очищено. Попытки SSH просто взламывают «соус» поверх сервера, который уже чем-то заражен.

Как очистить ваше веб-приложение? Простого ответа нет, но если вы используете WordPress, например, рассмотрите возможность переустановки WordPress, а затем переустановите настройки своего сайта с помощью резервных копий.

И да ... В таком духе, поэтому резервное копирование и управление восстановлением кода имеют большое значение. Но никто здесь не может объяснить, как вы должны подходить к этому на данный момент. Это совсем другой вопрос, и в зависимости от того, как вы используете cPanel, может потребоваться дополнительная помощь от стороннего специалиста. Но должен упомянуть об этом.

cphulk временный запрет IP-адресов - нужен ли fail2ban? ina 8 лет назад 0
[Глядя на документацию] (https://documentation.cpanel.net/display/ALD/cPHulk+Brute+Force+Protection) кажется, что cPHulk использует интеграцию `iptables` для запрета IP-адресов, поэтому` Fail2ban` избыточен , Но, пожалуйста, прочитайте остальную часть того, что я написал; Вы должны отключить учетную запись `root` и предоставить права` sudo` другому пользователю, чтобы гарантировать, что `root` никогда не будет скомпрометирован. Но мой ответ затрагивает несколько различных аспектов этого, поэтому, пожалуйста, прочитайте его, чтобы убедиться, что вы в безопасности. JakeGould 8 лет назад 0
@JakeGould я прочитал документацию и там сказано, что он добавляет правила в правила iptables для запрета IP. Этот метод ужасно неэффективен. Я сделал тестирование. Вам нужен ipset в сочетании с 1 правилом iptables. Fail2ban может использовать ipset, поэтому я бы отключил функцию cPHulk и использовал fail2ban. cybernard 8 лет назад 0
@cybernard Здесь необходимо учитывать неэффективность и уровень навыков пользователя. Любой, кто использует cPanel, скорее всего, не имеет большого опыта работы с командной строкой, и какие бы неэффективности могли существовать в cPHulk по сравнению с Fail2ban, в этот момент они становятся неактуальными. Также в моем ответе четко сказано, что пользователь не должен паниковать и просто отключать root; шансы проникновения через SSH при отключенном руте и некоторых инструментах, таких как cPHulk, в лучшем случае крайне малы. JakeGould 8 лет назад 0
0
nKn

Можно остановить этот вид атак грубой силой, блокируя подозрительные попытки (основанные на повторениях), отбрасывая их доступ к коробке через iptables.

В этом случае есть очень полезный инструмент под названием Fail2Ban . Этот инструмент в основном проверяет некоторый файл журнала, ища шаблоны, которые вы определили при сбое конфигурации, и, если есть X попыток в Y сек с того же IP, IP блокируется на некоторое время, поэтому он не может пытаться продолжить.

Поскольку вы говорите, что Dev-ops не ваша сильная сторона, есть ссылка, которая хорошо иллюстрирует необходимые детали, поэтому она работает без особых проблем. Так что вам просто нужно найти файл журнала, в котором ведутся ваши попытки грубой силы, определить новую тюрьму, которая является просто комбинацией описанного выше, и, возможно, самая «сложная» вещь - это получить шаблон, который будет соответствовать этим записям. в вашем журнале, которые основаны на регулярных выражениях. Если вам нужна помощь, вы можете обновить свой вопрос некоторыми из этих строк, и я могу помочь вам синтезировать регулярное выражение, которое будет соответствовать.

Остальное - просто запустить демона и больше не беспокоиться об этих попытках грубой силы.

Примечание : в Fail2Ban уже есть несколько встроенных джейлов, которые работают довольно хорошо (например, SSH).

Почему `/ var / log / apache / *. Log` является фактором здесь? Оригинальный вопрос все о попытках перебора SSH. JakeGould 8 лет назад 0
Я понял, что атаки были получены на cPanel, который должен работать на веб-сервере nKn 8 лет назад 0
cPanel просто предупреждает о грубых атаках, которые обычно являются SSH. Пожалуйста, ознакомьтесь с [cPanel Brute Force Protection] (* https: //documentation.cpanel.net/display/1146Docs/cPHulk+Brute+Force+Protection). Уверен, что это веб-сервер, который использует cPanel, но все еще имеет доступ по SSH, поскольку это довольно стандартная вещь. JakeGould 8 лет назад 0
Хорошо, убрал эту часть из моего ответа и сделал ее более общей nKn 8 лет назад 1
Это делает это понятнее. Но я отправил свои мысли в своем ответе. По сути, простого отключения `root` и последующего присвоения прав` sudo` другому пользователю более чем достаточно для защиты от такой попытки атаки. Но если веб-приложение, работающее на сервере, было взломано, и теперь это целенаправленные попытки пользователей `/ etc / passwd`, то` Fail2ban` не поможет. Система уже заражена и нуждается в очистке. JakeGould 8 лет назад 0

Похожие вопросы