Size: a a a

DevOps — русскоговорящее сообщество

2020 December 08

TL

Tim Lianov in DevOps — русскоговорящее сообщество
Дмитрий Андреев
Оказалось все довольно банально, подобрали пароль к его админской почте, который по совместительству был паролем для ssh (естественно без ключа). Не рут, но судоер, со всеми вытекающими. Первый его вопрос был: как подобрали — у меня же fail2ban там. И вот здесь как раз засада: не все представляют себе, что подбором паролей сегодня занимаются уже не отдельные компьютеры, а целые бот-сети, кстати поумневшие донельзя. Так вот по логам выяснили, что тут как раз такой случай: перебирала бот-сеть, причем на практике выяснившая его настройки в fail2ban (maxRetry=5, findTime=600 и banTime=600). Т.е. чтобы избежать бана, сеть делала 4 попытки в течении 10 минут с каждого IP. На минуточку в сети порядка 10 тысяч уникальных IP = что-то более 5 с половиной миллионов паролей в сутки
так тут просто имели другой пароль и повезло что он совпал
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
при чем тут боты-то?
источник

a6

admin 666admin in DevOps — русскоговорящее сообщество
как бы говносканы срезаются на уровне gw через запрет кривых SYNов, а все бруты через pam_auth и NumberOfPasswordPrompts. Если безопасность критична и нужно мониторить что там пользователь в консольке жмёт, то ssh jumper, cucm/pum (насколько денег хватит).
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
Дмитрий Андреев
Оказалось все довольно банально, подобрали пароль к его админской почте, который по совместительству был паролем для ssh (естественно без ключа). Не рут, но судоер, со всеми вытекающими. Первый его вопрос был: как подобрали — у меня же fail2ban там. И вот здесь как раз засада: не все представляют себе, что подбором паролей сегодня занимаются уже не отдельные компьютеры, а целые бот-сети, кстати поумневшие донельзя. Так вот по логам выяснили, что тут как раз такой случай: перебирала бот-сеть, причем на практике выяснившая его настройки в fail2ban (maxRetry=5, findTime=600 и banTime=600). Т.е. чтобы избежать бана, сеть делала 4 попытки в течении 10 минут с каждого IP. На минуточку в сети порядка 10 тысяч уникальных IP = что-то более 5 с половиной миллионов паролей в сутки
и где тут про порт нестандартный?
источник

N

Nikita in DevOps — русскоговорящее сообщество
PirateTM
И как запускаешь ансибл? через команду ansible?
да , через шелл модуль
источник

ДА

Дмитрий Андреев... in DevOps — русскоговорящее сообщество
Tim Lianov
так тут просто имели другой пароль и повезло что он совпал
а ещё раз перечитать. там про то, что стандартный fail2ban, без общей базы, с баном на одинаковое время ботнетом палится на раз, несколько ip тратятся на то, чтобы понять границы срабатывания банилки и дальше с кучи ip идёт постепенный брут
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
Дмитрий Андреев
а ещё раз перечитать. там про то, что стандартный fail2ban, без общей базы, с баном на одинаковое время ботнетом палится на раз, несколько ip тратятся на то, чтобы понять границы срабатывания банилки и дальше с кучи ip идёт постепенный брут
перечитал 4 раза
не понял где там порт нестандартный нашелся
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
и это какая-то страшилка
есть пруф или статья?
источник

ДА

Дмитрий Андреев... in DevOps — русскоговорящее сообщество
не, я понял. оставляем пароли, меняем порт на 31337, настраиваем fail2ban и считаем, что собственноручно сделанная дыра - она в безопасности
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
я так от пизды написать любой текст могу
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
Дмитрий Андреев
не, я понял. оставляем пароли, меняем порт на 31337, настраиваем fail2ban и считаем, что собственноручно сделанная дыра - она в безопасности
так минуточку - на судо-то тоже пароль ведь
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
другой
источник

N

Nikita in DevOps — русскоговорящее сообщество
Nikita
sshpass -p 'pass' ssh -q -o 'UserKnownHostsFile /dev/null' -o 'StrictHostKeyChecking no' root@46.17.97.39 'docker run -it --rm --gpus all pro122/hostkey_learning python3 /root/test/main.py -epoch 100 -model DEEPER'  
the input device is not a TTY

вот так тоже не работает соовественно
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
так это надо знать хост)
источник

ДА

Дмитрий Андреев... in DevOps — русскоговорящее сообщество
Tim Lianov
так минуточку - на судо-то тоже пароль ведь
имея shell доступ, можно или эксплоит какой-нибудь подождать к sudo/ядру/чему-нибудь с suid-битом и рутом в качестве владельца, так что всё равно не приятно
источник

V

Vasily in DevOps — русскоговорящее сообщество
Дмитрий Андреев
а ещё раз перечитать. там про то, что стандартный fail2ban, без общей базы, с баном на одинаковое время ботнетом палится на раз, несколько ip тратятся на то, чтобы понять границы срабатывания банилки и дальше с кучи ip идёт постепенный брут
т.е. пацаны сэкономили на отдельном ипе под шелл, который бы нигде не палился как связанный с интересующим хацкеров сервисом. ну ок.
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
Дмитрий Андреев
имея shell доступ, можно или эксплоит какой-нибудь подождать к sudo/ядру/чему-нибудь с suid-битом и рутом в качестве владельца, так что всё равно не приятно
ок чувак

главный-то прикол в том что там 2 ссшд
на 22 порту стандартный с ключом

любой бот на него сагриться и не будет долбить нестандартный

так понятнее?)))))
источник

ДА

Дмитрий Андреев... in DevOps — русскоговорящее сообщество
Tim Lianov
перечитал 4 раза
не понял где там порт нестандартный нашелся
ещё раз. нестандартный порт не спасает от умных ботнетов и от целевого перебора во время атаки на конкретную фирму
источник

ДА

Дмитрий Андреев... in DevOps — русскоговорящее сообщество
Tim Lianov
ок чувак

главный-то прикол в том что там 2 ссшд
на 22 порту стандартный с ключом

любой бот на него сагриться и не будет долбить нестандартный

так понятнее?)))))
https://www.shodan.io/ - так понятнее?
источник

TL

Tim Lianov in DevOps — русскоговорящее сообщество
Дмитрий Андреев
ещё раз. нестандартный порт не спасает от умных ботнетов и от целевого перебора во время атаки на конкретную фирму
да хоть 100 раз - я так 5 лет живу меня никто не сканит, все боты долбят в 22й
источник