Comments 26
Ничего подобного. Мой сервер висит уже третий год, зайти на него по ssh хакеры пытались лишь 1 раз. Кто-то неизвестный по-брутил несуществующий пароль три дня и свалил.
Белый список в файерволе — это лучший способ случайно потерять свой сервер из-за внезапной смены провайдера.
Если речь идет о ssh — достаточно отключить авторизацию по паролю.
С тем же успехом можно прозевать 0day в файерволе!
А как это помешает прозевать 0day?
Наверно то, что пакетные фильтры работают не с прикладным уровнем. Ок. Скажу иначе: за 17 лет уязвимых фаерволов я видел единицы, чего не скажу про ssh сервера.
Можете вспомнить уязвимость ssh сервера, которая бы позволяла обходить вход только по ключам?
Если же он всего ли на статическом домашнем айпи, то… кому вы нужны.
Пять лет дома белый IP, и все эти годы не прекращают долбиться на SSH. Действительно кому я нужен…
У нашего провайдера скрипт долбит всех клиентов на тему стандартных паролей на роутеры. Может быть, и по SSH тоже. Если найдёт, то позвонят клиенту и посоветуют перенастроить. Может, у вашего то же самое есть.
Я на нем тупо авторизацию по паролю отключил, а то вдруг подберут)
Если же он всего ли на статическом домашнем айпи, то… кому вы нужны.
FYI: 22 порт боты брутфорсят на любом IP, все хосты в моём подчинении свидетельствуют об этом.
Гораздо реже, но тоже встречаются попытки брутфорса на портах 122 и 222.
Порты 322, 422 и далее не брутфорсят. Редко-редко по ним проходит чей-нибудь nmap.
Если рдп торчит наружу
то даже с высокими портами ломятся, хоть и реже. без fail2ban никуда (ts_block, evlwatcher, или свои скрипты).
Сервер управления C&C, используемый для данного образца вредоносной программы, расположен в Гибралтаре:
Сервер управления C&C, используемый для данного образца вредоносной программы, расположен в Гибралтаре: Сильное заявление, проверять я его конечно не буду
Что смутило в данном высказывании?
Гибралтар — это заморская территория Великобритании.
RDPPatcher продает доступ к Вашему компьютеру по низкой цене