Блокировка за неопознанный исходящий трафик Digital Ocean?
Заблокировали дроплет, за то что есть куча трафика исходящего. Прислали какой то tcpdump
И говорят сносите все к чертям, так будет проще, но там куча настроек, поэтому не хотелось бы этого делать.
С чего начать расследование?
Хотябы понять это пиролжение отправляет или вирус на ubuntu. Как это понять?
ну логично же что если у вас хорошие пароли на ссх то в систему злоумышленник не попал и все идет через скрипты, идете в папку со скриптами и смотрите какие самые свежие и анализируете их
а если на ссх были хреновые пароли то идете и чистите систему, но это так сложно и долно сказать честно если злоумышленник озадачился и положил какой то кастомный и хитрый пирожок который хрен найдешь если у тебя нет образа чистой системы с которым можно все сравнить
да, проверила /var/logs/auth.log, там куча попыток подключения. Проверила сервер rkhunter-ом, выдает кучу предупреждений, я так думаю что действительно лучше на новом дроплете развернуть приложение, так быстрее будет. Но как обезопасить на будущее себя от такого?
Перечитав кучу инфы поняла что это : настройка файрвола, установка fail2ban, использование ключей вместо паролей при соединении по ssh. Вот только не знаю, стоит ли менять 22 порт или лучше доступ по паролю запретить а оставить только доступ по ключу?
И еще способы защиты, если знаете, подскажите
Даша: 1) фаер не спасет
2) чисто приблуда для того чтобы логи были почище и чуть сложнее было перебирать пасы
3) доступ только по ключам наверно самый действенный способ
4)перенос ссх на другой порт вскрывается одним сканом нмапа и защита от школьников.
Пума Тайланд: это если целенаправленная атака, а если бот атака, то для ускорения работы они nmap не юзают, а сразу определенные порты стучат, с nmapom он атаку вечнлсть делал бы
Даша: я вообще никак не защищаю , сложного длинного неповторяющегося пароля для меня достаточно, за 10 лет и тысячи серверов ни одного взлома по ссх.
по сути это детские игры а не защита