[Alumnos] Ataques por fuerza bruta sobre ssh (2)
Federico Ariel Bareilles
fede en libertad.fcaglp.unlp.edu.ar
Jue Abr 6 12:54:54 ART 2017
Hola a Todas y Todos,
Los intentos de ataque por fuerza bruta sobre ssh continúan.
Estamos haciendo diferentes tipos de análisis para tratar de entender lo
que esta pasando: Se nos ocurrió georeferenciar los numero IP desde donde
se inician los ataque y representarlos en el mapa; compartimos con ustedes
el resultado:
http://ataquesfcaglp.fcaglp.unlp.edu.ar/
si bien es un borrador, sirve para sospechar que es algo grande, es
globalmente homogéneo, coincidiendo con las zonas pobladas que tienen
acceso a Internet. No somos el objetivo del ataque, los es toda Internet.
Por si alguno no entiende bien que es los que se representa: Cada
globito indica un máquina (o equipo) que ya ha sido vulnerada y desde ella
se inician nuevos ataques. Pude tratarse de una computadora o un
dispositivo como modems o routers con o sin wifi.
El georeferenciamiento no es totalmente preciso en el 100% de los
casos, pero si caen en el país correcto.
Recomendaciones:
Usar passwords robustas en todos lados.
Los que tengan equipos Linux en sus casa deberían instalar
fail2ban. En las distribuciones basadas en debían como ubuntu o mint:
$ sudo apt-get install fail2ban
la configuración por defecto alcanza para bloquear ataques sobre ssh.
Si tienen contratado el servicio de speedy, pude que los modems
estén comprometidos; es un tema que estamos estudiando. No hemos
encontrado una explicación a que los equipos vulnerados en Argentina son
todos con IPs de Telefónica.
Saludos,
Equipo de Soporte Informático
de la FCAGLP - UNLP.
On Mon, 3 Apr 2017, Federico Ariel Bareilles wrote:
> Hola a Todas y Todos,
>
> Los ataque por fuerza bruta sobre ssh son cosa cotidiana en nuestra
> red desde hace años; pero desde el 19 de marzo la frecuencia de ataques sobre
> la facultad aumento significativamente. En los últimos 5 días (29/03 al 3/04)
> la cuenta supero los 5000 IP desde los que se intento un ataque sobre
> diferentes equipos (monitoreados) en la Facultad.
>
> Inicialmente el origen de los IPs era de China, luego se agregaron
> India y África; actualmente hay de Europa, Arabia, Perú, Brasil y Argentina
> (Telefónica únicamente). La mayoría corresponden a equipos domiciliarios; es
> de suponer que el ataque inicial de China ha tenido éxito en muchos lugares
> del planeta y se van sumando al ataque.
>
> En la Facultad tenemos un mecanismo dinámico de defensa para este
> tipo de ataques basado en análisis de logs; pero son unos pocos equipos los
> que aportan logs files al sistema. Les pedimos a quienes deseen colaborar con
> los logs de sus equipos hacer lo siguiente:
>
> Requisitos: usar Linux, tener habilitado el servicio de ssh y acceso
> a root.
>
> Como usuario root:
>
> *) Bajar el archivo:
>
> http://fcaglp.fcaglp.unlp.edu.ar/datos/soporte/remotelog.conf
>
> *) Colocarlo en /etc/rsyslog.d/
>
> mv remotelog.conf /etc/rsyslog.d/
>
> *) Reiniciar el sistema de logeo:
>
> /etc/init.d/rsyslog restart
>
>
> Por supuesto, es una sugerencia y no hay obligación hacerlo. Tampoco
> es la intención de este mail generar pánico ni preocupación. Sólo se pretende
> informar a nuestra comunidad una situación que se salio de la "normalidad".
> Tampoco hemos encontrado reportes globales de este problema.
>
> Consultas y sugerencias a soporte en fcaglp.unlp.edu.ar
>
> Saludos,
>
> Equipo de Soporte Informático
> de la FCAGLP - UNLP.
Más información sobre la lista de distribución Alumnos