Атака по ssh

Это что атака по ssh такая перебором паролей?


02-12-2023 22:45:38.513 [wpa_supplicant]	wlan0: CTRL-EVENT-SCAN-FAILED ret=-16
02-12-2023 22:44:41.934 [ssh]	Disconnected from invalid user air 39.109.117.37 port 43911 [preauth]
02-12-2023 22:44:41.933 [ssh]	Received disconnect from 39.109.117.37 port 43911:11: Bye Bye [preauth]
02-12-2023 22:44:41.517 [ssh]	Disconnected from invalid user djd 124.220.0.101 port 50084 [preauth]
02-12-2023 22:44:41.515 [ssh]	Received disconnect from 124.220.0.101 port 50084:11: Bye Bye [preauth]
02-12-2023 22:44:40.933 [ssh]	Failed password for invalid user air from 39.109.117.37 port 43911 ssh2
02-12-2023 22:44:39.262 [ssh]	Failed password for invalid user djd from 124.220.0.101 port 50084 ssh2
02-12-2023 22:44:38.884 [ssh]	pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=39.109.117.37
02-12-2023 22:44:38.883 [ssh]	pam_unix(sshd:auth): check pass; user unknown
02-12-2023 22:44:38.772 [ssh]	Invalid user air from 39.109.117.37 port 43911
02-12-2023 22:44:36.781 [ssh]	pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=124.220.0.101
02-12-2023 22:44:36.779 [ssh]	pam_unix(sshd:auth): check pass; user unknown
02-12-2023 22:44:36.683 [ssh]	Invalid user djd from 124.220.0.101 port 50084
02-12-2023 22:44:16.399 [ssh]	Disconnected from invalid user deploy 43.153.65.54 port 41840 [preauth]
02-12-2023 22:44:16.397 [ssh]	Received disconnect from 43.153.65.54 port 41840:11: Bye Bye [preauth]
02-12-2023 22:44:15.310 [ssh]	Failed password for invalid user deploy from 43.153.65.54 port 41840 ssh2
02-12-2023 22:44:13.033 [ssh]	pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=43.153.65.54
02-12-2023 22:44:13.031 [ssh]	pam_unix(sshd:auth): check pass; user unknown
02-12-2023 22:44:12.990 [ssh]	Invalid user deploy from 43.153.65.54 port 41840
02-12-2023 22:43:37.512 [wpa_supplicant]	wlan0: CTRL-EVENT-SCAN-FAILED ret=-16
02-12-2023 22:43:26.361 [ssh]	Disconnected from invalid user mara 39.109.117.37 port 32902 [preauth]
02-12-2023 22:43:26.359 [ssh]	Received disconnect from 39.109.117.37 port 32902:11: Bye Bye [preauth]
02-12-2023 22:43:24.882 [ssh]	Failed password for invalid user mara from 39.109.117.37 port 32902 ssh2
02-12-2023 22:43:22.936 [ssh]	pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=39.109.117.37
02-12-2023 22:43:22.935 [ssh]	pam_unix(sshd:auth): check pass; user unknown
02-12-2023 22:43:22.852 [ssh]	Invalid user mara from 39.109.117.37 port 32902
02-12-2023 22:43:14.490 [ssh]	Disconnected from invalid user air 43.153.65.54 port 47972 [preauth]
02-12-2023 22:43:14.489 [ssh]	Received disconnect from 43.153.65.54 port 47972:11: Bye Bye [preauth]
02-12-2023 22:43:13.677 [ssh]	Disconnected from authenticating user root 103.69.97.116 port 45436 [preauth]
02-12-2023 22:43:13.677 [ssh]	Disconnected from authenticating user root 103.69.97.116 port 45436 [preauth]
02-12-2023 22:43:13.675 [ssh]	Received disconnect from 103.69.97.116 port 45436:11: Bye Bye [preauth]
02-12-2023 22:43:13.578 [ssh]	Failed password for invalid user air from 43.153.65.54 port 47972 ssh2
02-12-2023 22:43:12.517 [ssh]	Failed password for root from 103.69.97.116 port 45436 ssh2
02-12-2023 22:43:11.481 [ssh]	pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=43.153.65.54
02-12-2023 22:43:11.480 [ssh]	pam_unix(sshd:auth): check pass; user unknown
02-12-2023 22:43:11.439 [ssh]	Invalid user air from 43.153.65.54 port 47972
02-12-2023 22:43:10.157 [ssh]	pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=103.69.97.116  user=root
02-12-2023 22:42:30.897 [ssh]	Disconnected from invalid user hdfs 124.220.0.101 port 56056 [preauth]
02-12-2023 22:42:30.896 [ssh]	Received disconnect from 124.220.0.101 port 56056:11: Bye Bye [preauth]
02-12-2023 22:42:30.896 [ssh]	Received disconnect from 124.220.0.101 port 56056:11: Bye Bye [preauth]
02-12-2023 22:42:30.477 [ssh]	Failed password for invalid user hdfs from 124.220.0.101 port 56056 ssh2
02-12-2023 22:42:28.616 [ssh]	pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=124.220.0.101
02-12-2023 22:42:28.615 [ssh]	pam_unix(sshd:auth): check pass; user unknown

Да, открытый ssh на белом IP-адресе боты находят за час. Стандартный пароль к WB они тоже, скорее всего, знают. Так что пароль лучше поменять, а контроллер в интернет не выставлять.

какой удаленный доступ наиболее правильный?

Я себе VPN поднял, подключил сеть, где находится WB, поставил клиенты на телефон, планшет, ноут и просто захожу по локальному ip на WB.

1 лайк

VPN активно блокируют сейчас. поди разбери почему не работает :slight_smile:

Блокируют внешний доступ, думаю внутренний трафик трогать не будут. На VPN куча предприятий работает, соединяя между собой офисы.

1 лайк

Добрый день.
Есть несколько вариантов организовать удаленный доступ к контроллеру:

  1. OpenVPN - Настройка удаленного доступа на Wirenboard / Raspberry Pi - Sprut.AI
  2. Tailscale - Tailscale — удалённый доступ к контроллеру Wiren Board без своего VPN-сервера — Wiren Board
  3. Тестирование облачного сервиса WB Cloud: В настоящее время проводится тестирование собственного облачного сервиса компании Wiren Board для удаленного доступа к контроллерам. Вы можете принять участие, присоединившись к чату тестировщиков по ссылке. Полная инструкция доступна в закрепленном сообщении. По завершении тестирования, этот функционал будет добавлен в релиз.

Тестирование облачного сервиса WB Cloud:

вот это весч!!! спасибо большое!!! то что нужно

1 лайк

Эта тема была автоматически закрыта через 7 дней после последнего ответа. В ней больше нельзя отвечать.