<p>A Tuttoggi nessun tipo di attacco , ho tagliato fuori con iptable mezza asia, ho tirato giu il servizio debole (teamspeak) e sto cercando di capire se e&#39; bastato... ovviamente se sono diventato un banco di prova per qualche testaccia di guano allora non bastera&#39; a farli desistere.. suppongo che il fail2ban Che credo di aver usato in passato ma non ricordavo sia un deterrente minimo da adottare.. grazie del supporto a tutti, vi tengo informati..ah sulle pasw non mettomai psw facili ma il problema e&#39; che se non hai un minimo di ids e se non ti accorgi che stanno provando un bruteforce stai solo rimandando il dramma...</p>

<p>Il giorno 05/giu/2011 20.50, &quot;Tommaso Visconti&quot; &lt;<a href="mailto:tommaso.visconti@gmail.com">tommaso.visconti@gmail.com</a>&gt; ha scritto:<br type="attribution">&gt; fail2ban può esserti utile. Utilizzando iptables chiude fuori per un po&#39; <br>
&gt; di tempo gli ip che provano il bruteforce<br>&gt; <br>&gt; <br>&gt; Il 05/06/11 02.18, alessio chemeri ha scritto:<br>&gt;&gt; beh nel sonno ho trovato questo<br>&gt;&gt;<br>&gt;&gt; <a href="http://www.cyberciti.biz/faq/block-entier-country-using-iptables/">http://www.cyberciti.biz/faq/block-entier-country-using-iptables/</a><br>
&gt;&gt;<br>&gt;&gt; mi rispondo da solo almeno se scrivo cazzate qualcuno domani o domani l&#39;altro<br>&gt;&gt; avra&#39; la ennesima prova che alle 2 e mezzo di notte e&#39; bene dormire..<br>&gt;&gt;<br>&gt;&gt; notte a tutti..<br>
&gt;&gt;<br>&gt;&gt; hacker cinesi esclusi ai quali invece auguro una dieta di cetrioli<br>&gt;&gt; hispano-germanici<br>&gt;&gt;<br>&gt;&gt; Il 04 giugno 2011 18:31, alessio chemeri&lt;<a href="mailto:alessio.chemeri@gmail.com">alessio.chemeri@gmail.com</a>&gt;  ha scritto:<br>
&gt;&gt;&gt; ciao a tutti,<br>&gt;&gt;&gt; ho un server che da due giorni subisce un continuo attacco bruteforce<br>&gt;&gt;&gt; e onestamente mi sono rotto<br>&gt;&gt;&gt; le palle...<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; la provenienza del brute force e&#39; cinese (dal guang-dong cioe&#39; la<br>
&gt;&gt;&gt; regione informatizzata direi..)<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; questo e&#39; il server di viodeosorveglianza del bar sul quale avevo<br>&gt;&gt;&gt; appoggiato anche (per sfizio) un<br>&gt;&gt;&gt; server Teamspeak3 per usarlo con gli amici..<br>
&gt;&gt;&gt;<br>&gt;&gt;&gt; Ieri (alle 20) ho trovato nel server TS3 un tizio sconosciuto in un<br>&gt;&gt;&gt; canale di chat che si era creato,<br>&gt;&gt;&gt; sono entrato nel canale di chat e gli ho scritto che aveva 1 minuto<br>
&gt;&gt;&gt; per spiegarmi chi era e perche&#39;<br>&gt;&gt;&gt; non dovevo punirlo..<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; si e&#39; staccato di corsa ...<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; entro in ssh, chiudo il server ts3 e controllo se qualcun&#39;altro era<br>
&gt;&gt;&gt; collegato in ssh.. nessuno..<br>&gt;&gt;&gt; guardo i log di auth e vedo trenate di tentativi da parte di un ip<br>&gt;&gt;&gt; (117.41.190.206) che vedo<br>&gt;&gt;&gt; essere cinese..<br>&gt;&gt;&gt; c&#39;e&#39; qualcosa di strano tutti i tentativi di auth sono sul root... mi<br>
&gt;&gt;&gt; son ricordato che per passare<br>&gt;&gt;&gt; un file con il scp al root avevo temporaneamente (la settimana scorsa<br>&gt;&gt;&gt; cazzo!) abilitato<br>&gt;&gt;&gt; l&#39;accesso ssh al root stesso... smemorato di merda che non sono altro,<br>
&gt;&gt;&gt; ho subito tolto la<br>&gt;&gt;&gt; possibilita&#39; al ssh di accettare root access..<br>&gt;&gt;&gt; chiuso il servizio inutile e faceto (TS3) vedo che era tornata la<br>&gt;&gt;&gt; calma... esco con gli amici<br>
&gt;&gt;&gt; e la moglie ma qualcosa mi suona dentro..<br>&gt;&gt;&gt;<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; ora ricontrollo e vedo che un altro stronzo cinese (58.248.249.58)<br>&gt;&gt;&gt; (<a href="http://whois.domaintools.com/58.248.249.58">http://whois.domaintools.com/58.248.249.58</a>)<br>
&gt;&gt;&gt; sta provando con un bruteforce alla ricerca di un utente reale..<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; [root@occhiodelbar log]# nmap -sS -vv 58.248.249.58<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; Starting Nmap 5.00 ( <a href="http://nmap.org">http://nmap.org</a> ) at 2011-06-05 00:08 CDT<br>
&gt;&gt;&gt; NSE: Loaded 0 scripts for scanning.<br>&gt;&gt;&gt; Initiating Ping Scan at 00:08<br>&gt;&gt;&gt; Scanning 58.248.249.58 [4 ports]<br>&gt;&gt;&gt; Completed Ping Scan at 00:08, 0.48s elapsed (1 total hosts)<br>
&gt;&gt;&gt; Initiating Parallel DNS resolution of 1 host. at 00:08<br>&gt;&gt;&gt; Completed Parallel DNS resolution of 1 host. at 00:09, 13.00s elapsed<br>&gt;&gt;&gt; Initiating SYN Stealth Scan at 00:09<br>&gt;&gt;&gt; Scanning 58.248.249.58 [1000 ports]<br>
&gt;&gt;&gt; [...]<br>&gt;&gt;&gt; Interesting ports on <a href="http://58.248.249.58">58.248.249.58</a>:<br>&gt;&gt;&gt; Not shown: 984 closed ports<br>&gt;&gt;&gt; PORT     STATE    SERVICE<br>&gt;&gt;&gt; 22/tcp   open     ssh<br>
&gt;&gt;&gt; 111/tcp  open     rpcbind<br>&gt;&gt;&gt; 135/tcp  filtered msrpc<br>&gt;&gt;&gt; 139/tcp  filtered netbios-ssn<br>&gt;&gt;&gt; 445/tcp  filtered microsoft-ds<br>&gt;&gt;&gt; 593/tcp  filtered http-rpc-epmap<br>
&gt;&gt;&gt; 1072/tcp open     unknown<br>&gt;&gt;&gt; 1521/tcp open     oracle<br>&gt;&gt;&gt; 1720/tcp filtered H.323/Q.931<br>&gt;&gt;&gt; 1863/tcp open     msnp<br>&gt;&gt;&gt; 2049/tcp open     nfs<br>&gt;&gt;&gt; 4444/tcp filtered krb524<br>
&gt;&gt;&gt; 5190/tcp open     aol<br>&gt;&gt;&gt; 5801/tcp open     vnc-http-1<br>&gt;&gt;&gt; 5901/tcp open     vnc-1<br>&gt;&gt;&gt; 6001/tcp open     X11:1<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; il loro e&#39; ovviamente un server zombizzato.. e suppongo che sia<br>
&gt;&gt;&gt; inutile avvisarli..<br>&gt;&gt;&gt; ( vnc e x11.. zombizzato di brutto e adoperato da altrove)<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; --------------&gt;  e questa e&#39; la richiesta n.1:<br>&gt;&gt;&gt; ora volevo tagliar via tutta la cina (tanto nessun cinese usava il<br>
&gt;&gt;&gt; nostro server ts) dall&#39;accesso a me, sapete darmi i range<br>&gt;&gt;&gt; da mettere nel iptables?<br>&gt;&gt;&gt;<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; ma canide del signore.. possibile che anche un serverino mezza<br>
&gt;&gt;&gt; cartuccia faccia cosi&#39; gola a dei dementi?<br>&gt;&gt;&gt; e poi se per caso lo compromettono io lo spiano... quindi.. boh...<br>&gt;&gt;&gt; proprio un cazzaccio nulla da fare?<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; --------------&gt;  richiesta numero 2:<br>
&gt;&gt;&gt; qualcuno di voi ha mai usato sshguard? basta a fermarli o li rallenta solamente?<br>&gt;&gt;&gt;<br>&gt;&gt; _______________________________________________<br>&gt;&gt; flug mailing list<br>&gt;&gt; <a href="mailto:flug@lists.linux.it">flug@lists.linux.it</a><br>
&gt;&gt; <a href="http://lists.linux.it/listinfo/flug">http://lists.linux.it/listinfo/flug</a><br>&gt; <br>&gt; _______________________________________________<br>&gt; flug mailing list<br>&gt; <a href="mailto:flug@lists.linux.it">flug@lists.linux.it</a><br>
&gt; <a href="http://lists.linux.it/listinfo/flug">http://lists.linux.it/listinfo/flug</a><br></p>