Mar 2 02:34:02 freetalker3 sshd[28436]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:08 freetalker3 sshd[28439]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:13 freetalker3 sshd[28442]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:19 freetalker3 sshd[28445]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:24 freetalker3 sshd[28448]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:30 freetalker3 sshd[28451]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:35 freetalker3 sshd[28454]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:41 freetalker3 sshd[28457]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:46 freetalker3 sshd[28460]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:52 freetalker3 sshd[28463]: Did not receive identification string from 211.110.33.50
Mar 2 02:34:57 freetalker3 sshd[28466]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:03 freetalker3 sshd[28469]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:08 freetalker3 sshd[28472]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:14 freetalker3 sshd[28475]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:20 freetalker3 sshd[28478]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:25 freetalker3 sshd[28481]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:31 freetalker3 sshd[28484]: Did not receive identification string from 211.110.33.50
Mar 2 02:35:36 freetalker3 sshd[28488]: Did not receive identification string from 211.110.33.50
/Var/log/auth.log saya penuh dengan pesan-pesan ini, spammed setiap 6 detik. server saya ada di vps dan ip sepertinya itu adalah ip internal. apa yang bisa menjadi penyebab masalah ini?
Jawaban:
Beberapa penjahat (kejutan!) Sedang menggedor ssh untuk mencoba menemukan kombinasi nama pengguna / kata sandi yang memasukkan mereka ke dalam sistem. Mungkin dari beberapa botnet melakukan hal yang sama kepada siapa yang tahu berapa banyak korban yang tidak curiga.
Instal sesuatu seperti fail2ban atau DenyHosts (beberapa dari keduanya harus tersedia untuk distribusi Linux apa pun), atau atur firewall lokal Anda untuk membatasi upaya koneksi SSH. Mengubah port SSH membuat brute force gagal mencoba, tetapi juga membuat penggunaan yang sah gagal.
sumber
Sebenarnya, ini dari penyedia hosting saya - mereka meng-spam VPS saya setiap 6 detik, untuk menunjukkan status server saya di konsol web mereka. Server saya ditampilkan aktif jika sshd saya menjawabnya.
Saya baru saja menginstal OpenVPN dan hanya memperbolehkan SSH melalui itu - jadi, menurut penyedia saya server saya menawarkan downtime 100%.
sumber
Kemungkinan besar ini adalah keepalive (memverifikasi server merespons) dari kom. alat.
sumber
Pesan tersebut dilemparkan oleh SSH ketika seseorang mencoba mengaksesnya tetapi tidak menyelesaikan langkah-langkahnya. Sebagai contoh jika NMS memeriksa apakah port ssh 22 sudah atau tidak, itu hanya akan mencoba untuk terhubung pada port 22 dan jika koneksi berhasil, itu akan menutup, dalam kasus seperti itu SSH melaporkan hal yang sama.
Jadi itu karena pemindaian port SSH.
sumber
Coba ubah ssh port dari 22 ke yang lain di
sshd_config
:Jika tidak menghentikan pesan, masalahnya juga dapat disebabkan oleh ini: Freebpx menyebabkan kesalahan sshd di / var / log / file log aman atau lihat diskusi di sini "Tidak menerima string identifikasi" di auth.log di forum Ubuntu.
sumber
Jika Anda bertanya-tanya siapa yang memindai port atau mencoba mengautentikasi pada mesin Anda cukup periksa:
dll.
sumber
Mungkin juga merupakan upaya untuk melakukan exploit buffer overflow yang terkenal.
Ini didokumentasikan dalam filter
/etc/fail2ban/filter.d/sshd-ddos.conf
, yang dapat Anda aktifkan untuk melindungi diri Anda dengan upaya peretasan ini:String target untuk exploit ini adalah (coba tebak?) "Tidak menerima string identifikasi dari ..."
Anda dapat membedakan koneksi yang sah yang berasal dari jaringan penyedia Anda untuk tujuan pemantauan, oleh sumber lain yang tidak sah, hanya dengan memeriksa rentang jaringan dari alamat IP jarak jauh.
Dimungkinkan untuk menginstruksikan filter fail2ban (melalui arahan 'ignoreregex') untuk mengabaikan upaya yang sah sesuai.
sumber