Задать вопрос

Как узнать кто ДДОСИТ?

С сайта хостинга часто (примерно раз в неделю) приходят уведомления о том, что с моего сервера идет постоянный ддос.
Сам я, естественно, ничего не трогаю. На сервере есть VPN Wireguard, этим впном пользуются 3-4 человека.
Как я могу узнать откуда и куда идут атаки? И могу ли я как - то это предотвратить, путем блокировки исходящего трафика или тп?
Сообщение:
An attempt to brute-force account passwords over SSH/FTP by a machine in your domain or in your network has been detected. Attached are the host who attacks and time / date of activity. Please take the necessary action(s) to stop this activity immediately. If you have any questions please reply to this email.

Host of attacker:
Attacked hosts in our Network: 178.250.12.90, 37.228.154.22, 77.75.253.130, 37.228.158.104, 37.228.155.68, 178.250.14.174, 37.228.155.106, 37.228.156.4, 85.158.183.88, 185.39.221.220, 178.250.10.64, 77.75.253.15, 77.75.251.129, 77.75.249.89, 178.250.10.178, 37.228.158.94, 37.228.158.22, 185.39.221.127, 37.228.156.146, 77.75.250.150, 185.39.220.25, 85.158.183.180, 77.75.250.9, 85.158.183.145, 185.39.221.176, 37.228.159.239, 85.158.183.159, 77.75.249.136, 185.39.221.178, 194.34.225.51, 85.158.181.190, 178.250.14.192, 185.39.221.118, 77.75.251.49, 77.75.249.168, 37.228.154.126, 37.228.156.103, 178.250.15.202, 77.75.251.112, 178.250.14.80, 85.158.182.45, 185.39.220.67, 37.228.156.205, 37.228.155.191, 85.158.176.53, 178.250.9.61, 77.75.252.80

Logfile entries (time is CE(S)T):
Tue Nov 29 18:10:22 2022: user: ubuntu service: ssh target: 37.228.156.205 source: myip
Tue Nov 29 18:09:37 2022: user: ubuntu service: ssh target: 85.158.183.145 source: myip
Tue Nov 29 17:57:41 2022: user: oracle service: ssh target: 37.228.155.106 source: myip
Tue Nov 29 17:57:10 2022: user: oracle service: ssh target: 77.75.253.130 source: myip
Tue Nov 29 17:55:41 2022: user: developer service: ssh target: 37.228.155.106 source: myip
Tue Nov 29 17:55:10 2022: user: developer service: ssh target: 77.75.253.130 source: myip
Tue Nov 29 17:53:31 2022: user: admin service: ssh target: 37.228.155.106 source: myip
Tue Nov 29 17:53:10 2022: user: admin service: ssh target: 77.75.253.130 source: myip
Tue Nov 29 17:51:41 2022: user: ubuntu2 service: ssh target: 37.228.155.106 source: myip
Tue Nov 29 17:51:10 2022: user: ubuntu2 service: ssh target: 77.75.253.130 source: myip
Tue Nov 29 17:49:41 2022: user: git service: ssh target: 37.228.155.106 source: myip
Tue Nov 29 17:49:10 2022: user: git service: ssh target: 77.75.253.130 source: myip
Tue Nov 29 17:47:41 2022: user: jenkins service: ssh target: 37.228.155.106 source: myip
Tue Nov 29 17:47:10 2022: user: jenkins service: ssh target: 77.75.253.130 source: myip
Tue Nov 29 17:45:41 2022: user: clouduser service: ssh target: 37.228.155.106 source: myip
Tue Nov 29 17:45:10 2022: user: clouduser service: ssh target: 77.75.253.130 source: myip
Tue Nov 29 17:43:21 2022: user: test service: ssh target: 37.228.155.106 source: myip
Tue Nov 29 17:42:50 2022: user: test service: ssh target: 77.75.253.130 source: myip
Tue Nov 29 17:41:21 2022: user: ubuntu service: ssh target: 37.228.155.106 source: myip
  • Вопрос задан
  • 1908 просмотров
Подписаться 7 Средний 8 комментариев
Помогут разобраться в теме Все курсы
  • Stepik
    Основы работы в консоли Linux, настройка сетевых служб (кластер)
    1 неделя
    Далее
  • Хекслет
    Fullstack-разработчик на Node.js
    16 месяцев
    Далее
  • Skillfactory
    Профессия C++ разработчик
    11 месяцев
    Далее
Пригласить эксперта
Ответы на вопрос 3
@vitaly_il1
DevOps Consulting
Как я могу узнать откуда и куда идут атаки? И могу ли я как - то это предотвратить, путем блокировки исходящего трафика

Куда - мы уже знаем из сообщения хостера (кстати, это не DDoS, а brute force).
Откуда? - в реальном времени это можно узнать например сравнивая "lsof" для соединений 22 портом c "ps" выводом. Соответственно можно вставить скрипт в крон.
И да, если речь только о атаках на 22 порт, его можно закрыть в iptables.
Ответ написан
@Gansterito
Смотрите вывод netstat -apn | grep ":22"
Вот пример легитимного исходящего соединения, инициированный командой ssh, pid 12690:
tcp        0      0 your_ip:46324   remote_ip:22       ESTABLISHED 12690/ssh

Вот такое соединение выглядит сомнительно, т.к. его инициировало какое-то левое приложение, таких записей может быть очень много:
tcp        0      0 your_ip:46324   remote_ip:22       ESTABLISHED 12690/php
tcp        0      0 your_ip:46224   remote_ip:22       ESTABLISHED 12692/php

Далее по PID смотрите что за приложение, от какого пользователя работает, как запускается (cat /proc/${PID}/cmdline), какие у него открытые файлы (lsof) и т.д.
Ответ написан
Комментировать
@Goshin
администрирование всего
Крайне маловероятно что это будет происходить с адресов, имеющих отношение к тому, кто это делает. Скорее всего вы получите список адресов компов или серверов, которые, в свою очередь, взломаны или заражены и используются для атак, сканирований или переборов. Т.ч. смысла выяснять, откуда соединения, не много.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы
Principal Recruitment Москва
от 200 000 до 250 000 ₽
Principal Recruitment Москва
от 200 000 до 350 000 ₽
IT ATLAS Москва
от 200 000 до 250 000 ₽