Co oznacza „sshd: error: connect_to… failed” w auth.log?

9

Zauważyłem kilka powtórzeń następującego komunikatu o błędzie /var/log/auth.logna serwerze:

Aug 10 09:10:16 hostname sshd[661]: error: connect_to 1.1.1.1 port
25: failed.

Zmieniłem rzeczywisty adres IP, są to adresy zewnętrzne, które często należą do serwerów pocztowych.

Nie rozumiem tylko, kto dokładnie próbuje połączyć się z tymi adresami i co ma z tym wspólnego sshd. Sshd działa na porcie 22, nic nie działa na porcie 25 na tym serwerze.

Co dokładnie oznacza ta linia, kto inicjuje połączenie i dlaczego jest zaangażowany w sshd?

użytkownik9361
źródło

Odpowiedzi:

7

Możesz to odtworzyć, konfigurując dynamiczne przekierowanie portów SSH:

man ssh:

 -D [bind_address:]port
         Specifies a local “dynamic” application-level port forwarding.  This works by allocating a socket
         to listen to port on the local side, optionally bound to the specified bind_address.  Whenever a
         connection is made to this port, the connection is forwarded over the secure channel, and the
         application protocol is then used to determine where to connect to from the remote machine.  Cur‐
         rently the SOCKS4 and SOCKS5 protocols are supported, and ssh will act as a SOCKS server.  Only
         root can forward privileged ports.  Dynamic port forwardings can also be specified in the configu‐
         ration file.

         IPv6 addresses can be specified by enclosing the address in square brackets.  Only the superuser
         can forward privileged ports.  By default, the local port is bound in accordance with the
         GatewayPorts setting.  However, an explicit bind_address may be used to bind the connection to a
         specific address.  The bind_address of “localhost” indicates that the listening port be bound for
         local use only, while an empty address or ‘*’ indicates that the port should be available from all
         interfaces.

Uruchom proxy SOCKS na localhost, port 2302:

$ ssh -v -ND 2302 user@host

Aby skierować ruch HTTP przez ten tunel, w przeglądarce Firefox:

Edycja -> Preferencje -> Zaawansowane -> karta Sieć -> Ustawienia -> Ręczna konfiguracja serwera proxy -> Host SOCKS: localhost i Port: 2302

Aby korzystać z proxy SOCKS z innym ruchem, możesz użyć programu do tworzenia skarpet, takiego jak tsocks:

[I] net-proxy/tsocks
     Available versions:  1.8_beta5-r3 ~1.8_beta5-r4 1.8_beta5-r5 ~1.8_beta5-r6 {tordns}
     Installed versions:  1.8_beta5-r5(10:08:28 AM 06/15/2010)(-tordns)
     Homepage:            http://tsocks.sourceforge.net/
     Description:         Transparent SOCKS v4 proxying library

Na moim Gentoo edytuj następujące elementy /etc/socks/tsocks.conf:

# Otherwise we use the server
server = 127.0.0.1
server_port = 2302

Testowanie:

$ tsocks telnet 255.255.255.255 25

Zobaczysz coś takiego /var/log/securena serwerze SSH:

sshd[28491]: error: connect_to 255.255.255.255 port 25: failed.

Nie rozumiem tylko, kto dokładnie próbuje połączyć się z tymi adresami

Aby zawęzić listę, spójrz na /var/log/secure( auth.logna twojej dystrybucji) i sprawdź, kto się zalogował wcześniej:

sshd[26898]: pam_unix(sshd:session): session opened for user quanta
kwanty
źródło
2

Ustawienie powłoki użytkownika na / bin / false nie zapobiega przekierowaniu portów ssh.

http://random.cconn.info/2012/05/06/binfalse-sbinnologin-and-ssh/ http://www.semicomplete.com/articles/ssh-security/

Domyślam się, że OP miał login użytkownika przy użyciu słabego lub trywialnego hasła, „wyłączył” konto, ustawiając powłokę na / bin / false lub / bin / nologin, i wykorzystano go do wysyłania spamu przez przekierowanie portów ssh.

Sam Watkins
źródło
0

Być może ktoś, kto loguje się na serwerze, próbuje utworzyć tunel ssh do wersji 1.1.1.1:25?

Janne Pikkarainen
źródło