irgend nen depp versucht mein vserver zu hacken!

society

Registered User
Hier auszug auf var messages:

Aug 12 20:41:12 vsXXXXXX sshd[12999]: Illegal user test from 194.78.243.110
Aug 12 20:41:12 vsXXXXXX sshd[12999]: input_userauth_request: illegal user test
Aug 12 20:41:12 vsXXXXXX sshd[12999]: reverse mapping checking getaddrinfo for dialup686.gent.skynet.be failed - POSSIBLE BREAKIN ATTEMPT!
Aug 12 20:41:12 vsXXXXXX sshd[12999]: Failed password for illegal user test from 194.78.243.110 port 2698 ssh2
Aug 12 20:41:13 vsXXXXXX sshd[12999]: Received disconnect from 194.78.243.110: 11: Bye Bye
Aug 12 20:41:13 vsXXXXXX sshd[14150]: Illegal user guest from 194.78.243.110
Aug 12 20:41:13 vsXXXXXX sshd[14150]: input_userauth_request: illegal user guest
Aug 12 20:41:13 vsXXXXXX sshd[14150]: reverse mapping checking getaddrinfo for dialup686.gent.skynet.be failed - POSSIBLE BREAKIN ATTEMPT!
Aug 12 20:41:13 vsXXXXXX sshd[14150]: Failed password for illegal user guest from 194.78.243.110 port 2753 ssh2
Aug 12 20:41:13 vsXXXXXX sshd[14150]: Received disconnect from 194.78.243.110: 11: Bye Bye
Aug 12 20:41:14 vsXXXXXX sshd[14464]: Illegal user admin from 194.78.243.110
Aug 12 20:41:14 vsXXXXXX sshd[14464]: input_userauth_request: illegal user admin
Aug 12 20:41:15 vsXXXXXX sshd[14464]: reverse mapping checking getaddrinfo for dialup686.gent.skynet.be failed - POSSIBLE BREAKIN ATTEMPT!
Aug 12 20:41:15 vsXXXXXX sshd[14464]: Failed password for illegal user admin from 194.78.243.110 port 2788 ssh2
Aug 12 20:41:15 vsXXXXXX sshd[14464]: Received disconnect from 194.78.243.110: 11: Bye Bye
Aug 12 20:41:18 vsXXXXXX sshd[18241]: Illegal user admin from 194.78.243.110
Aug 12 20:41:18 vsXXXXXX sshd[18241]: input_userauth_request: illegal user admin
Aug 12 20:41:18 vsXXXXXX sshd[18241]: reverse mapping checking getaddrinfo for dialup686.gent.skynet.be failed - POSSIBLE BREAKIN ATTEMPT!
Aug 12 20:41:18 vsXXXXXX sshd[18241]: Failed password for illegal user admin from 194.78.243.110 port 2846 ssh2
Aug 12 20:41:18 vsXXXXXX sshd[18241]: Received disconnect from 194.78.243.110: 11: Bye Bye
Aug 12 20:41:22 vsXXXXXX sshd[22947]: Illegal user user from 194.78.243.110
Aug 12 20:41:22 vsXXXXXX sshd[22947]: input_userauth_request: illegal user user
Aug 12 20:41:22 vsXXXXXX sshd[22947]: reverse mapping checking getaddrinfo for dialup686.gent.skynet.be failed - POSSIBLE BREAKIN ATTEMPT!
Aug 12 20:41:22 vsXXXXXX sshd[22947]: Failed password for illegal user user from 194.78.243.110 port 3010 ssh2
Aug 12 20:41:22 vsXXXXXX sshd[22947]: Received disconnect from 194.78.243.110: 11: Bye Bye
Aug 12 20:41:23 vsXXXXXX sshd[24000]: reverse mapping checking getaddrinfo for dialup686.gent.skynet.be failed - POSSIBLE BREAKIN ATTEMPT!
Aug 12 20:41:23 vsXXXXXX sshd[24000]: Failed password for root from 194.78.243.110 port 3154 ssh2
Aug 12 20:41:23 vsXXXXXX sshd[24000]: Received disconnect from 194.78.243.110: 11: Bye Bye
Aug 12 20:41:24 vsXXXXXX sshd[24833]: reverse mapping checking getaddrinfo for dialup686.gent.skynet.be failed - POSSIBLE BREAKIN ATTEMPT!
Aug 12 20:41:24 vsXXXXXX sshd[24833]: Failed password for root from 194.78.243.110 port 3179 ssh2
Aug 12 20:41:24 vsXXXXXX sshd[24833]: Received disconnect from 194.78.243.110: 11: Bye Bye
Aug 12 20:41:24 vsXXXXXX sshd[25636]: reverse mapping checking getaddrinfo for dialup686.gent.skynet.be failed - POSSIBLE BREAKIN ATTEMPT!
Aug 12 20:41:24 vsXXXXXX sshd[25636]: Failed password for root from 194.78.243.110 port 3214 ssh2
Aug 12 20:41:24 vsXXXXXX sshd[25636]: Received disconnect from 194.78.243.110: 11: Bye Bye
Aug 12 20:41:25 vsXXXXXX sshd[26499]: Illegal user test from 194.78.243.110
Aug 12 20:41:25 vsXXXXXX sshd[26499]: input_userauth_request: illegal user test
Aug 12 20:41:25 vsXXXXXX sshd[26499]: reverse mapping checking getaddrinfo for dialup686.gent.skynet.be failed - POSSIBLE BREAKIN ATTEMPT!
Aug 12 20:41:25 vsXXXXXX sshd[26499]: Failed password for illegal user test from 194.78.243.110 port 3246 ssh2
 
Aug 13 02:22:57 vsXXXXXX -- MARK --
Aug 13 02:34:53 vsXXXXXX proftpd[29410]: djnews24.net (193.77.209.25[193.77.209.25]) - FTP session opened.
Aug 13 02:34:54 vsXXXXXX proftpd[29410]: djnews24.net (193.77.209.25[193.77.209.25]) - FTP session closed.


sollte ich mir nun gedanken machen?
 
Last edited by a moderator:
hier Daten zur IP

inetnum: 194.78.0.0 - 194.78.255.255
org: ORG-BS2-RIPE
netname: BE-SKYNET-960213
descr: PROVIDER
descr: Skynet Belgium
country: BE
admin-c: JFS1-RIPE
tech-c: JFS1-RIPE
status: ALLOCATED PA
mnt-by: RIPE-NCC-HM-MNT
mnt-lower: SKYNETBE-MNT
changed: hostmaster@ripe.net 19960213
changed: hostmaster@ripe.net 19980916
changed: hostmaster@ripe.net 19990301
source: RIPE

route: 194.78.0.0/16
descr: SKYNETBE-CUSTOMERS
origin: AS5432
notify: noc@skynet.be
mnt-by: SKYNETBE-MNT
changed: jef@interpac.be 19960506
changed: jfs@skynet.be 19990420
source: RIPE

organisation: ORG-BS2-RIPE
org-name: Belgacom Skynet
org-type: LIR
address: Belgacom Skynet SA/NV
address: Rue Carli 2
address: B-1140 Brussels
address: Belgium
phone: +3225407507
phone: +3225407505
fax-no: +3225135425
e-mail: jfs@skynet.be
e-mail: ripe@skynet.be
admin-c: JFS1-RIPE
admin-c: PDH16-RIPE
admin-c: SDD10-RIPE
admin-c: PG471-RIPE
admin-c: PD448-RIPE
mnt-ref: SKYNETBE-MNT
mnt-ref: RIPE-NCC-HM-MNT
mnt-by: RIPE-NCC-HM-MNT
changed: hostmaster@ripe.net 20040415
source: RIPE

person: Jean-Francois Stenuit
address: Belgacom SA de droit public
address: ANS/ROC/RNO/IEC - Batiment TGX
address: Boulevard du Roi Albert II, 27
address: B-1030 Bruxelles
address: Belgium
phone: +32 2 202-4111
fax-no: +32 2 203-6593
e-mail: jfs@skynet.be
nic-hdl: JFS1-RIPE
remarks: -------------------------------------------
remarks: Network problems to: noc@skynet.be
remarks: Peering requests to: peering@skynet.be
remarks: Abuse notifications to: abuse@skynet.be
remarks: - I did *not* hack your computer
remarks: - I did *not* send you SPAM or virus
remarks: - I will *not* read your abuse complaints
remarks: -------------------------------------------
mnt-by: SKYNETBE-MNT
changed: jfs@skynet.be 19970707
changed: ripe@skynet.be 20021125
changed: jfs@skynet.be 20040715
source: RIPE
 
Last edited by a moderator:
anzeige??? :) lohnt sich nicht wirklich.....
das mit dem host.deny ist ne gute idee... schau ich mir gleich mal an danke für den tipp

schei.. skript kiddies :)
 
Solange er dein PW nicht rausbekommt ists ja nicht so schlimm, ich hatte mal einen der konnte auf meinen FTP das war schlimmer.
 
wo wir gerade dabei sind...
meine maillog ist auch mit lauter folgenden Einträgen überfüllt:

Code:
Aug 13 16:08:22 vsxxxx sendmail[32071]: i7DE8LKO032071: customer-reverse-entry.216.93.176.22 [216.93.176.22] (may be forged) did not issue MAIL/EXPN/VRFY/ETRN during connection to stdin

Was hat das genau zu bedeuten? Ich habe sendmail nun einfach mal gestopt, da ich sowieso das Dingen gerade nicht wirklich brauche.
Wie kann ich so was unterbinden und was machen diese Leute denn da genau auf dem Server?
 
Das sind Spam Versender. Methode fire and forget. Die kümmert dann auch kein Ordnungsgemäßer SMTP Connect.

mfG
Thorsten
 
Thorsten said:
Das sind Spam Versender. Methode fire and forget. Die kümmert dann auch kein Ordnungsgemäßer SMTP Connect.

mfG
Thorsten

hm.. und was heißt das jetzt?
Wie kann man dagegen vorgehen?
Ist immer die selbe IP, wie sperr ich die junx aus? Muss doch gehen, oder?
Auch über dieses deny_host?
 
Das lohnt sich nicht wirklich. Dein MTA beendet sowieso die Verbindung.

mfG
Thorsten
 
Thorsten said:
Das lohnt sich nicht wirklich. Dein MTA beendet sowieso die Verbindung.

mfG
Thorsten
An Spaß an der Freude habe ich folgendes gemacht:

etc/hosts.deny:
ALL : 216.93.176.22 : DENY

Schreibt der mir nun die ganze Zeit was von denied in die logs? mich nervts nämlich, wenn da täglich fast 100 Einträge in den versch. logs gespeichert werden, was so wie so unnötig ist.
 
omg... :P

ooops, Entwarnung:
man man man, manchmal hab ich mein Hirn wohl in Canada gelassen... :D

Der angebliche 'Spamer' war ja nur Site-Uptime, der von London aus gecheckt hat, und das halt jede halbe Stunde, glaube ich mal.

Sorry, dass ich hier so das Board zumülle.
 
society said:
Hier auszug auf var messages:
...
Ich lass mir jeden Tag von logwatch eine Zusammenfassung schicken. Und fast immer sind Kameraden wie die hier dabei:
Failed logins from these:
admin/password from 62.161.32.65: 2 Time(s)
guest/password from 193.217.171.210: 1 Time(s)
guest/password from 62.161.32.65: 1 Time(s)
root/password from 62.161.32.65: 3 Time(s)
test/password from 193.217.171.210: 1 Time(s)
test/password from 62.161.32.65: 1 Time(s)
user/password from 62.161.32.65: 1 Time(s)
Das scheint ziemlich normal zu sein (automatisiertes IP-Abgrasen). Und ein Aussperren der jeweiligen IP bringt wohl auch nix, da die meisten dial-in sein dürften....

Muss man sich wohl dran gewöhnen. Aber nervt trotzdem
 
Last edited by a moderator:
...und daher meine immer wieder auftauchende Empfehlung: ssh für root sperren und einen eigenen user (nicht 'user') anlegen.

PS: Schön, daß jemand Anderes das Thema und die Beweise vorlegt. Vieleicht bin ich gar nicht so paranoid, wie ich manchmal denke... ;)

huschi.
 
Hi,

ist bei mir auch so.
Bekomme so am Tag 50 versuche mit falschen Benutzernamen oder halt für root (root Login aber abgeschaltet ;) ).
Da ich immer so 10 versuche pro 10 sekunden habe,
kann man nicht eine IP sperren, wenn eine bestimmte Anzahlt von Liginversuchen gescheitert ist?
ALso nach 3 versuchen für eine bestimte Zeit sperren. Oder auch komplett.
 
Ich hab gerade hier von der Firma aus mal mit Wemin versucht was zu basteln, aber ich hab keine option gegen hammering gefunden.
Du hast zwei möglichkeiten:
a) Du setzt die Anzahl der Versuche um eine Verbindung aufzubauen auf '1'. Dann wird ein Client sofort getrennt und muss sich neu verbinden

b) Du setzt es hoch auf 10 oder so, dann bleibt der Client verbunden, aber SSHd hat ja eine Verzögerung bis die nächste Aufforderung kommt...das würde dir etwas mehr Zeit geben,...

Vielleicht hat ja noch jemand eine bessere Lösung
 
Back
Top