Apa yang dimaksud dengan "sshd: error: connect_to ... gagal" di auth.log?

9

Saya perhatikan beberapa pengulangan pesan kesalahan berikut di /var/log/auth.logdalam server:

Aug 10 09:10:16 hostname sshd[661]: error: connect_to 1.1.1.1 port
25: failed.

Saya telah mengubah alamat IP yang sebenarnya, mereka adalah alamat eksternal yang sering menjadi milik server surat.

Bagian yang saya tidak mengerti adalah siapa sebenarnya yang mencoba terhubung ke alamat-alamat itu dan apa yang harus dilakukan sshd dengannya. SSHD berjalan pada port 22, tidak ada yang berjalan pada port 25 pada server itu.

Apa sebenarnya arti dari baris ini, siapa yang memulai koneksi dan mengapa sshd terlibat?

pengguna9361
sumber

Jawaban:

7

Anda dapat mereproduksi ini dengan mengatur penerusan port dinamis SSH:

man ssh:

 -D [bind_address:]port
         Specifies a local “dynamic” application-level port forwarding.  This works by allocating a socket
         to listen to port on the local side, optionally bound to the specified bind_address.  Whenever a
         connection is made to this port, the connection is forwarded over the secure channel, and the
         application protocol is then used to determine where to connect to from the remote machine.  Cur‐
         rently the SOCKS4 and SOCKS5 protocols are supported, and ssh will act as a SOCKS server.  Only
         root can forward privileged ports.  Dynamic port forwardings can also be specified in the configu‐
         ration file.

         IPv6 addresses can be specified by enclosing the address in square brackets.  Only the superuser
         can forward privileged ports.  By default, the local port is bound in accordance with the
         GatewayPorts setting.  However, an explicit bind_address may be used to bind the connection to a
         specific address.  The bind_address of “localhost” indicates that the listening port be bound for
         local use only, while an empty address or ‘*’ indicates that the port should be available from all
         interfaces.

Mulai proxy SOCKS di localhost, port 2302:

$ ssh -v -ND 2302 user@host

Untuk merutekan lalu lintas HTTP melalui terowongan ini, di Firefox:

Edit -> Preferensi -> Tingkat Lanjut -> Tab Jaringan -> Pengaturan -> Konfigurasi Proxy Manual -> SOCKS Host: localhost dan Port: 2302

Untuk memanfaatkan proxy SOCKS dengan lalu lintas lain, Anda dapat menggunakan program socksifier seperti tsocks:

[I] net-proxy/tsocks
     Available versions:  1.8_beta5-r3 ~1.8_beta5-r4 1.8_beta5-r5 ~1.8_beta5-r6 {tordns}
     Installed versions:  1.8_beta5-r5(10:08:28 AM 06/15/2010)(-tordns)
     Homepage:            http://tsocks.sourceforge.net/
     Description:         Transparent SOCKS v4 proxying library

Di Gentoo saya, edit /etc/socks/tsocks.confsebagai berikut:

# Otherwise we use the server
server = 127.0.0.1
server_port = 2302

Pengujian:

$ tsocks telnet 255.255.255.255 25

Anda akan melihat sesuatu seperti ini di /var/log/secureserver SSH di:

sshd[28491]: error: connect_to 255.255.255.255 port 25: failed.

Bagian yang saya tidak mengerti adalah siapa sebenarnya yang mencoba terhubung ke alamat-alamat itu

Untuk mempersempit, lihat pada /var/log/secure( auth.logdi distro Anda), dan periksa siapa yang telah login sebelum ini:

sshd[26898]: pam_unix(sshd:session): session opened for user quanta
kuanta
sumber
2

Mengatur shell pengguna ke / bin / false tidak mencegah penerusan port ssh.

http://random.cconn.info/2012/05/06/binfalse-sbinnologin-and-ssh/ http://www.semicomplete.com/articles/ssh-security/

Jadi tebakan saya adalah OP memiliki login pengguna dengan kata sandi yang lemah atau sepele, "menonaktifkan" akun dengan mengatur shell ke / bin / false atau / bin / nologin, dan itu dieksploitasi untuk mengirim spam dengan penerusan port ssh.

Sam Watkins
sumber
0

Mungkin seseorang yang masuk ke server Anda mencoba membuat terowongan ssh ke 1.1.1.1:25?

Janne Pikkarainen
sumber