Robots que intentan iniciar sesión en Azure VM cuando el puerto SSH está cerrado en el administrador

0

Tengo muchos robots que intentan iniciar sesión en SSH en una máquina virtual de Azure. En el administrador de recursos, SSH está deshabilitado pero las IP de los atacantes son públicas, como se puede ver a continuación, donde copio un registro para auth.log (tengo una máquina Ubuntu). Fail2ban está bloqueando estas direcciones IP, pero no entiendo cómo llegan a mi VM.

¿Qué puede estar pasando?

PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=121.18.238.7  user=root
pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=121.18.238.7 

Failed password for root from 121.18.238.7 port 60579 ssh2
message repeated 2 times: [ Failed password for root from 121.18.238.7 port 60579 ssh2]
    
pregunta jdmorei 07.06.2016 - 14:32
fuente

1 respuesta

1

No se preocupe, estos son solo intentos típicos de encontrar servidores vulnerables. Ya tienes Fail2Ban instalado, de esta forma disminuyes los intentos de fuerza bruta.

    
respondido por el mike-stokkel 07.06.2016 - 14:59
fuente

Lea otras preguntas en las etiquetas