Nuestros registros muestran una gran cantidad de ataques de fuerza bruta SSH que se originan en el Puerto 11

1

este foro ha sido brillante hasta ahora. Solo me pregunto si puedo obtener un poco más de ayuda:

¿Puedo obtener información sobre una gran cantidad de ataques de fuerza bruta SSH originados desde el puerto 11 en el host externo durante el último mes?

Ahora sé que el número de puerto puede ser falsificado, pero si no lo es, ¿qué podría estar causando esto? He buscado algunas herramientas que usan el puerto 11, pero no me alegran

Si tienes alguna idea sobre qué es o cómo puedo obtener más información, te estaré muy agradecido

    
pregunta Mehcs85 07.02.2013 - 18:32
fuente

4 respuestas

4

Los números de puerto de origen normalmente se eligen al azar para no interferir con los servidores que escuchan en puertos "conocidos". Si la máquina A es un cliente a la máquina B (por ejemplo, B es su servidor SSH), el núcleo en A normalmente elegirá un puerto "alto" libre aleatorio, porque si elige el puerto N , evitará cualquier posible conexión de B a un servidor que se ejecute en A y que esté vinculado al puerto N .

Sin embargo, es trivial elegir un puerto de origen específico; se trata de una simple llamada bind() antes del connect() . Para valores de puerto inferiores a 1024, en los sistemas Unix, esto requiere root privilegios, pero podemos suponer que el atacante es root en su propia máquina. ¿Por qué un atacante haría eso? Probablemente engañar reglas de firewall mal escritas. Algunos administradores de sistemas simplemente permiten paquetes con valores de puerto bajos en el supuesto (erróneo) de que un puerto bajo solo puede estar en el lado del servidor de una conexión.

Para el registro, el puerto 11 es para el servicio systat , una forma tradicional para que los administradores de sistemas recopilen cierta información del sistema en tiempo de ejecución en sus máquinas.

    
respondido por el Thomas Pornin 07.02.2013 - 19:14
fuente
3

Los clientes SSH, y casi todo lo demás, aleatorizan su puerto de origen. Sin embargo, suele ser un puerto de gran número. La herramienta de fuerza bruta del atacante probablemente solo tiene 11 codificados como puerto de origen.

    
respondido por el Cory J 07.02.2013 - 18:36
fuente
1

Es muy posible que su atacante esté utilizando una herramienta de elaboración casera. Esto significa que él mismo lo ha escrito.

Si desea proteger su máquina de estos ataques, debe probar OSSEC que bloquea automáticamente a los infractores después de algunos intentos en su SSH puerto.

    
respondido por el Lucas Kauffman 07.02.2013 - 18:52
fuente
-1

El atacante probablemente está tratando de obtener una lista de los procesos que se ejecutan en tu host externo para que puedan comenzar a atacarlos.

enlace

    
respondido por el ZachOfAllTrades 07.02.2013 - 19:09
fuente

Lea otras preguntas en las etiquetas