Salta al contenuto principale


Da ore i miei tre server stanno facendo da palco a uno spettacolo monotono… brute-force SSH, un tentativo al secondo, piΓΉ o meno, come un metronomo ossessivo.

Parliamo di macchine che ospitano cose leggere, tipo Mastodon, Matrix, searXNG, Pixelfed e SNAC2. Quindi no, non Γ¨ proprio il Raspberry dietro al modem.

Potrebbe essere il classico bot che ha pescato tre IP diversi a caso e ha deciso che oggi si gioca a β€œindovina la password”.
PerΓ², lo dico, il dubbio che sia mirata questa serenata ce l’ho. Quando ti suonano alla porta di casa, del garage e pure del ripostiglio… inizi a farti domande.

Fino a ieri io stavo nel mondo comodo:
utente + password robusta.
Funziona, Γ¨ pratico, soprattutto se cambi PC spesso e vuoi entrare al volo.

Oggi invece si passa alla modalitΓ  β€œok, basta”.
Coppia di chiavi cifrate, password disattivata, accesso blindato.

È meno comodo: ogni PC che uso deve avere le chiavi, e non Γ¨ esattamente β€œclicca e vai”.
Ma la porta non Γ¨ piΓΉ β€œchiusa bene”.
È saldata.

Morale della favola… anche oggi ho fatto esperienza.
Bella giornata.πŸ™

#bruteforce

Questa voce Γ¨ stata modificata (1 settimana fa)

reshared this

in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

Sempre meglio usare chiavi, ma se le password erano forti il rischio era praticamente nullo. Comunque non credo sia mirato, su tutti i pc miei e server che ho usato e che hanno sshd in ascolto ho sempre visto un sacco di tentativi di brute force di quel tipo, in continuazione; puΓ² essere che hai guardato i log e te ne sei accorto solo oggi?
Comunque anch'io se appena posso configuro sshd perché accetti solo tentativi di login con chiave, e per evitare il costante flood dei log, che altrimenti c'è comunque, lo configuro perché ascolti su una porta diversa dalla 22 (che associo all'host sui client in "~/.ssh/config", così non devo ricordarmi tutte le volte di passare "-p [numero porta]" a ssh).
Un'altra soluzione molto usata Γ¨ github.com/fail2ban/fail2ban - Β«Fail2Ban scans log files like /var/log/auth.log and bans IP addresses conducting too many failed login attempts. It does this by updating system firewall rules to reject new connections from those IP addresses, for a configurable amount of time. Fail2Ban comes out-of-the-box ready to read many standard log files, such as those for sshd and Apache, and is easily configured to read any log file of your choosing, for any error you wish.Β»
Questa voce Γ¨ stata modificata (1 settimana fa)
in reply to Jones

@jones Guardarmi i Log al mattino Γ¨ la mia occupazione preferita, quindi , NO, non me ne sono accorto solo ora. I tentativi ci sono sempre stati, ma mai con questo ritmo e comtemporaneamente su tutti e 3. Anche io ho cambiato la porta da quella standard e uso da molto Fail2ban su cui ho impostato delle Jail molto rigide, ma evidentemente non Γ¨ sufficente. Peccato perchΓ¨ mi era utile accedere da qualunque PC con user e pwd. VabbΓ¨, ho corazzato maggiormente.πŸ™
in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

ti leggo un po' piccato con quel "NO" tutto maiuscolo, forse è un po' eccessivo ma penso che di fondo hai ragione, vorrei non aver scritto "può essere che hai guardato i log e te ne sei accorto solo oggi?", l'ho scritto perché ho pensato tipo "che ne so? magari è così", però non ho valutato appieno quel "che ne so?", se l'avessi fatto prima non avrei aggiunto quell'ipotesi che poteva suonare un po' provocatoria e per altro era inutile, mi sarei limitato al resto.
in reply to Jones

@jones Nooooo ... tranquillo, l'ho scritto in maiuscolo solo per evidenziarlo, nessun risentimento.πŸ˜… πŸ€—
in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

Se l'obiettivo Γ¨ ridurre il portscanning, un sistema utile Γ¨ il port knocking, ovvero precedere l'accesso al daemon ssh con una sequenza di 'contatti' su alcune porte chiuse predeterminate. Tale sequenza attiva l'apertura della porta ssh al client con l'IP specifico. Tutti gli altri ip sono invece chiusi. Devo dire che il port scanning viene anche definitivamente messo in soffitta se semplicemente ci si limita a usare ipv6 per ssh. Lo so, non Γ¨ per tutti.
Questa voce Γ¨ stata modificata (1 settimana fa)
in reply to Francesco P Lovergine :debian:

@jones aggiungo che per altro anche http/https Γ¨ oggetto di continuo scanning alla ricerca di exploitable bugs a carico dei soliti noti: Phpadmin, WordPress, Drupal e tutta la varia paccottiglia con problemi di security
in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

io ho cura per la riservatezza degli utenti e nel mio sito non uso cookie o traccianti di nessun genere
ma per quanto mi riguarda sono all'opposto, tutto pubblico,
a parte le cose private che non mostro
non c'Γ¨ niente da sottrarre
tutto il materiale Γ¨ giΓ  pubblico
se mi apri casa trovi quello che giΓ  ho messo fuori disponibile a tutti.
perΓ² in effetti non conosco tipi piΓΉ strani
non temo gare
in reply to viva supeR

@vivasupeR Forse non mi sono spiegato, non si tratta di rubarti i dati, se accedono tramite ssh al server possono formattarti tutto .. per esempio.πŸ™
in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

si effettivamente non avevo capito
ma immagino che in ogni caso hai backup tipo acronis
se non sbaglio nome
quindi il motivo dell'attacco mi sfugge, a meno che non si voglia danneggiare a prescindere
non sono aggiornato sulle correnti cracker
hai fatto dei penetration test?
in modalitΓ  Powell
dovresti individuare gli aggressori e sommergerli di caos e forze di sicurezza
in dipendenza del tuo carattere
in reply to viva supeR

@vivasupeR Ho 4 Backup di cui 2 giornalieri e 2 settimanali, su 4 supporti diversi e 1 in localitΓ  remota. Il problema Γ¨ che comunque sono fastidi, senza contare che possono bloccarti l"accesso SSH per tagliarti fuori (anche se ho un'altro tipo di accesso per le emergenze). Il motivo? Almeno nel mio caso, dare fastidio. Per le contromisure ... πŸ˜‡πŸ˜Ž
in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

concordo sulla premeditazione, che vuoi, sono andreottiano: a pensar male si fa peccato, ma il più delle volte... 🀨
in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

purtroppo anch'io ho blindato tutto. No root, no password, solo chiavi, cambiata la porta.
Fail2ban bloccava tentativi a manetta, una cosa pazzesca.
Adesso spero di essere piΓΉ al sicuro
in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

Come volevasi dimostrare... appena blindata la porta con le chiavi, il metronomo si Γ¨ stancato di suonare.
Gli attacchi sono calati di colpo su tutti e tre i server.
Siamo tornati alla situazione normale... qualche tentativo occasionale ogni tanto, il solito rumore di fondo di Internet.
Insomma, niente piΓΉ concerto continuo. Solo la solita statica.πŸ™
in reply to Alex 🐘

@alsivx Ahah, β€œVPN?”
In questo caso cambierebbe qualcosa solo se facessi così
chiudi SSH su Internet, lo lasci ascoltare solo dentro la VPN. Fine.

Se invece metti una VPN ma SSH resta esposto, non cambia niente
i bot continuano a bussare uguale, solo che adesso hai anche una VPN da mantenere.

E anche nella versione β€œfatta bene” ci sono trade-off

devi sempre essere dentro la VPN per entrare

aggiungi un altro pezzo da aggiornare e monitorare

se la VPN ha problemi, ti sei auto-chiuso fuori

sposti la superficie d’attacco da SSH a VPN, non la elimini

Quindi sì, può essere una buona idea, ma è un cambio di architettura, non un cerotto.
Io ho scelto la soluzione piΓΉ semplice e robusta per il mio scenario, chiavi cifrate, password off, accesso blindato. Ai bot resta solo il rumore di fondo.

in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

Sì, intendo proprio la prima. Forse però ho dato per scontata una cosa: sei in casa o su VPS? Perché io, avendo tutto dietro al router, apro solo le porte dei servizi che voglio davvero esporre, che, tra l'altro, sono dietro reverse proxy, così da ridurle ancora. Al resto, amministrazione e intranet, accedo da VPN e se non va, quando sono a casa mi collego in locale.

Comunque usando Wireguard dovrebbe essere veloce e sicuro, potendo anche usare una chiave privata invece della password.

in reply to Alex 🐘

@alsivx Uso 3 server, 2 su VPS e uno su VDS, non gioco piΓΉ da casa dopo aver bruciato un PC per tenerlo sempre acceso.πŸ™
in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

Un dazio alla settimana toglie il medico di torno. O almeno una minaccia. Sabato scorso Donald #Trump annunciava l’intenzione di imporre nuove tariffe del 10% sui beni esportati da Francia, Regno Unito, Germania, Olanda, Danimarca, Norvegia, Svezia e Finlandia. Ovvero i Paesi Β«reiΒ» di difendere a spada tratta la Groenlandia, pure inviandovi soldati. Progetto poi messo da parte dopo il Β«compromessoΒ» trovato a Davos col segretario generale della Nato Mark Rutte sulla protezione dell’Artico. Ma nel frattempo proprio sui monti svizzeri Trump sembra aver individuato il suo Β«miglior nemicoΒ»: Mark #Carney, il premier canadese che a Davos ha sferzato la platea invitando ad aprire gli occhi sulla fine dell’ordine internazionale basato sulle regole e l’urgenza per le Β«medie potenzeΒ» di agire insieme contro il pericolo di un mondo dominato dalla competizione tra grandi potenze. Il presidente Usa deve aver preso malissimo quelle parole, e gli applausi scroscianti, quasi liberatori, seguiti. Dopo il ritorno negli Usa ha prima dileggiato Carney. Poi, sabato, ha minacciato direttamente lui e il suo #Canada. Come? Evocando la possibilitΓ  di colpirlo con nuovi dazi, ovviamente. Del 100%.

open.online/2026/01/24/trump-v…

in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

diciamo che Carney sovrasta Trump in ogni senso.... e secondo me finirΓ  pure col "fregarlo".... specie se si uniscono la UE e magari un colpettino lo da pure la Cina ...
in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

alla UE serve qualcuno che le dia "il lΓ " e contemporaneamente una bella svegliata .... Carney potrebbe riuscire a dare un pΓ³ di spunto... Γ© molto preparato e sembra anche molto ragionevole... potessi andrei volentieri a stare in Canada, vicino a delle belle foreste....
in reply to π•Šπ•Ÿπ• π•¨ :tux: :Debian: :gnu:

alla UE serve qualcuno che le dia "il lΓ " e contemporaneamente una bella svegliata .... Carney potrebbe riuscire a dare un pΓ³ di spunto... Γ© molto preparato e sembra anche molto ragionevole... potessi andrei volentieri a stare in Canada, vicino a delle belle foreste....

Questo sito utilizza cookie per riconosce gli utenti loggati e quelli che tornano a visitare. Proseguendo la navigazione su questo sito, accetti l'utilizzo di questi cookie.

⇧