То о чем многие молчат, или может не знают…

от автора

Это статья не несет особо полезной информации и на написание ее меня натолкнула недавняя стать на Хабре с заголовком «Установка базы данных на linux». Это статья мне вылезла в рекомендациях самого хрома, ну думаю дай‑ка гляну. Может там БД собирают из исходников или рассказывают о чем то важном, о каких‑то специфических настройках — но нет 🙂 Статья коротенькая, и всего там 6 команд: apt update, apt install mysql, mysql, create user ‘user’@’%‘ idetified by ‘password’; quit;

Все, вот она и вся статья. Мне стало любопытно, и оказалось что довольно таки много людей не понимают что они вводят а просто пользуются Ctrl+C Ctrl+V и в итоге к этой базе данных и пользователю user может получить любой желающий кто умеет перебирать пароли.

Это один из примеров таких публикаций, но последние пару лет их стало очень много и большое спасибо за это можно сказать РКН. Видя стать об обходе блокировок — НИКТО не думает о безопасности. Арендуют VPS, оставляют пароль по дефолту, настраивают что либо и забывают о VPS. Мне стало интересно, сколько я получу ботов на свой VPS по ssh, если порт будет 22. Быстренько меняем порт, через iptables открываем 22 порт и ждем пару дней. Результат меня удивил, fail2ban заблокировал почти 200 ip.

Количество IP заблокированных fail2ban

Количество IP заблокированных fail2ban

Далее мне стало интересно и я добавил логирование в iptables

iptables -A INPUT -i ens3 -j LOG --log-prefix "INCOMING: INCOMING: "

и через час был у меня уже был список из IP адресов которые пытался ко мне попасть за последний час и просмотрев лог — порты все разные

maks@cv4205061:~$ sudo cat /var/log/iptables.log | awk '{print $9}' | sort | uniq -cd        5 INCOMING:        2 SRC=103.102.230.4       2 SRC=103.102.230.6      26 SRC=109.205.213.106        2 SRC=109.236.61.63         2 SRC=117.183.172.99        2 SRC=146.185.197.111                 2 SRC=146.185.197.200               2 SRC=146.19.24.155                   4 SRC=154.213.187.130                   39 SRC=154.213.187.39                      6 SRC=162.142.125.114                  10 SRC=162.142.125.115              8 SRC=162.142.125.216              7 SRC=162.243.32.115             7 SRC=167.94.138.184              5 SRC=167.94.138.37              5 SRC=167.94.138.62        14 SRC=167.94.145.102         10 SRC=167.94.145.97          6 SRC=167.94.146.49         20 SRC=172.191.161.216       25 SRC=172.191.168.250        2 SRC=178.215.238.224        3 SRC=178.215.238.243       35 SRC=179.60.147.165         2 SRC=18.223.104.85         74 SRC=185.156.73.67         2 SRC=193.41.206.156         3 SRC=193.68.89.3          51 SRC=194.180.48.39         5 SRC=194.58.116.2         2 SRC=195.211.190.103        4 SRC=195.3.223.40           6 SRC=195.3.223.73           2 SRC=198.235.24.202         2 SRC=205.210.31.96          8 SRC=206.168.34.210        10 SRC=206.168.34.213        6 SRC=206.168.34.67         9 SRC=206.168.34.78        2 SRC=207.90.244.16        11 SRC=23.95.191.201        79 SRC=45.142.193.243       85 SRC=45.142.193.5          82 SRC=45.142.193.90         3 SRC=45.148.10.242          2 SRC=45.64.185.182          3 SRC=46.19.143.58         18 SRC=57.129.64.10          2 SRC=64.226.113.208         2 SRC=66.132.148.32         2 SRC=66.132.148.37         2 SRC=66.132.148.39          2 SRC=79.120.50.162         29 SRC=80.64.30.69          61 SRC=80.94.95.115          10 SRC=85.142.100.106           11 SRC=85.142.100.107         11 SRC=85.142.100.134        12 SRC=85.142.100.135        12 SRC=85.142.100.136            11 SRC=85.142.100.137          12 SRC=85.142.100.138          11 SRC=85.142.100.139            9 SRC=85.142.100.9            925 SRC=92.255.57.147                5 SRC=92.255.57.59 

Это только подтверждает то что бурт форс все еще жив и будет жить еще долго, но самое страшное тут то что злоумышленник получив доступ вот к такому VPS получает доступ и к вашим устройствам — ведь на них вы разворачиваете виртуальную сеть и к ней часто подключаетесь или имеете устройство которое к ней постоянно подключено.

Ну тут ладно, люди не опытные, да и те кто пишут такие статьи тоже не обладают большим опытом (я в их числе) и вроде это не критично, только сам человек пострадает, но может фотки его и сольют или потеряет какие-то данные а может просто станет частью ботнета 🙂 Но что о тех кто уже опытен, и должен думать о безопасности? Откроем гитхаб и в поиске вводим api-key и за две минуты я нашел два ключа, скорее всего они уже не рабочие, но суть в том что люди выкладывают ключ 🙂

Мне стало любопытно и я сменил aip-key на aws-key и за 10 минут я получил доступ к AWS 🙂 Человеку я это сообщил, но не уверен, что в будущем его это спасет.

На последок хотелось бы сказать самые простые и примитивные вещи: меняйте порт ssh на любой другой, настраивайте файрволл и желательно ставьте на input drop. Отключите авторизацию по паролю, и не всегда это делается в файле /etc/ssh/sshd_config вот к примеру у меня VPS на REG.ru необходимо поменять еще и в файле /etc/ssh/sshd_config.d/50-cloud-init.conf

Статья написана на коленке и не несет смысловой нагрузки, просто, люди, которые делают легкие и простые гайды, ПОЖАЛУЙСТА, думайте немного о безопасности

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

Вы подключены к серверу и применяете два правила iptables -A INPUT -m conntrack —ctstate ESTABLISHED, RELATED -j ACCEPT и iptables -P INPUT DROP что произойдет?

28.41% Вас отключит50
71.59% Ничего не произойдет126

Проголосовали 176 пользователей. Воздержались 74 пользователя.

ссылка на оригинал статьи https://habr.com/ru/articles/876576/