Habíamos estado probando una instancia de AWS para acceder a un servidor interno de Ubuntu 10.04.3, por lo que habíamos modificado nuestro firewall para permitir que todos los puertos de esa dirección IP específica llegasen al servidor. Luego lanzamos la instancia de AWS, pero se olvidó de eliminar la regla del firewall.
Ayer, alguien notó intentos fallidos de inicio de sesión en auth.log que provenían de varias ubicaciones de China y Corea (según whois.sc). Así que eliminamos la regla de firewall y los intentos de inicio de sesión se detuvieron.
Aquí hay una sección de auth.log que muestra un intento fallido de inicio de sesión:
Feb 23 12:33:15 TestServer1 sshd[18822]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=117.21.226.10 user=root
Feb 23 12:33:15 TestServer1 sshd[18822]: pam_winbind(sshd:auth): getting password (0x00000388)
Feb 23 12:33:15 TestServer1 sshd[18822]: pam_winbind(sshd:auth): pam_get_item returned a password
Feb 23 12:33:15 TestServer1 sshd[18822]: pam_winbind(sshd:auth): request wbcLogonUser failed: WBC_ERR_AUTH_ERROR, PAM error: PAM_USER_UNKNOWN (10), NTSTATUS: NT_STATUS_NO_SUCH_USER, Error message was: No such user
Feb 23 12:33:17 TestServer1 sshd[18822]: Failed password for root from 117.21.226.10 port 2539 ssh2
Obviamente, dado que la regla de firewall todavía estaba en su lugar para la instancia de AWS, estaba permitiendo el tráfico para esa IP, pero me pregunto cómo la IP externa 117.21.226.10 estaba accediendo a nuestro servidor interno. ¿Es posible que sea una IP falsa y no el originador real? Si eso es cierto, ¿no significa que Amazon permite paquetes falsificados en su red?
No soy el tipo de configuración de red aquí, y me pregunto por mi propio beneficio, así que discúlpeme si esta es una pregunta noob.