Wpis z mikrobloga

#linux #sysadmin #debian #bezpieczenstwo Zawołam też @niebezpiecznik-pl i @ZaufanaTrzeciaStrona – zawsze chciałem to zrobić ;P
Uczę się administrowania serwerami linuxowymi i chyba właśnie zostałem zhakowany ( ͡° ͜ʖ ͡°)
Support napisał, że z mojego VPS przeprowadzane są ataki i dołączył log: http://pastebin.com/p1SESMVf
SSH co prawda z hasłami, a nie kluczami, ale wg mojej wiedzy nie do złamania brute-forcem czy słownikiem. Niestety bez fail2ban, bo… miałem zainstalować, ale jakoś ciągle zapominałem. Zbędne porty pozamykane, zbędne usługi powyłączane. Logi na serwerze przejrzałem na razie tylko bardzo pobieżnie i widzę mnóstwo prób logowania, ale nie trafiłem na żadną udaną.
W logu od dostawcy widzę dużo wpisów z polami DNS, w dodatku wszystko po UDP, stąd nasuwa mi się wniosek, że atak mógł mieć jakiś związek z bind9, który działał jako DNS cache (chyba tak to się nazywa) i był dostępny dla całego świata. Czy dobrze kombinuję?
  • 17
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Dolan: bo jak masz usługi dns to zablokujesz sobie możliwość ich użytkowania, a jak bronić się chcesz to musiałbyś mieć jedynie dużą rurkę na przyjęcie takiego ruchu UDP, bo co Ci to da jak go wytniesz na routerze jak i tak zapcha pasmo całe ( ͡° ͜ʖ ͡°)
  • Odpowiedz
@Rexikon: @jucio: @lukasz-wisniewski: @majsterV2: @Dolan:
Poczytałem. Dobrze rozumiem, że jedynym sposobem na ochronę byłoby ograniczenie dostępności DNS-a do określonej podsieci? Specjalnie zostawiłem go ogólnodostępnego, żebym mógł go użyć z dowolnego hosta (choć nie jest mi to aż tak niezbędne). Zły pomysł?
O ile dobrze pamiętam, zapytania DNS mogą być także wysyłane za pomocą TCP, który jest połączeniowy. Czy udostępnienie usługi DNS tylko
  • Odpowiedz