<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.linuxformat.ru/wiki/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF132%3ADrBrown2</id>
		<title>LXF132:DrBrown2 - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF132%3ADrBrown2"/>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF132:DrBrown2&amp;action=history"/>
		<updated>2026-05-13T03:53:18Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.19.20+dfsg-0+deb7u3</generator>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF132:DrBrown2&amp;diff=12282&amp;oldid=prev</id>
		<title>Crazy Rebel: викификация, оформление</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF132:DrBrown2&amp;diff=12282&amp;oldid=prev"/>
				<updated>2011-06-28T06:49:36Z</updated>
		
		<summary type="html">&lt;p&gt;викификация, оформление&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Частный детектив в Интернете==&lt;br /&gt;
&lt;br /&gt;
: IP-сыщик Д-р Браун идет по следам киберпреступника.&lt;br /&gt;
&lt;br /&gt;
Загляните в файлы журналов любого компьютера, открытого для доступа извне, и вы найдете множество неудачных попыток входа в систему, вызванных автоматизированными атаками скриптов. Если порт 22 открыт, большинство атак будут попытками входа через ''SSH''. Ежедневно просматривая журналы безопасности web-сервера, я видел преимуществен но два типа неудачных входов в систему:&lt;br /&gt;
&lt;br /&gt;
 Mar 22 15:09:53 ns sshd[9446]: Failed password for invalid user ns&lt;br /&gt;
 from 174.121 .23.114 port 50963 ssh2&lt;br /&gt;
&lt;br /&gt;
Здесь атакующий ищет подлинные имена пользователей. В тот день журнал зафиксировал 13647 таких атак с 959 различными именами пользователей. Второй тип выглядел так:&lt;br /&gt;
&lt;br /&gt;
 Mar 22 08:40:45 ns sshd[23270]: Failed password for root from&lt;br /&gt;
 222.122.163.82 port 56501 ssh2&lt;br /&gt;
&lt;br /&gt;
Это неудачная попытка входа в систему от имени суперпользователя-root, и таких попыток за 10 минут было 258. Заметьте: оба сообщения содержат IP-адрес компьютера, с которого проводились атаки. Собственно говоря, 57 % из 99647 строк журнала содержали IP-адрес 222.122.163.82. Посмотрим, что мы сможем о нем узнать. Пока вы радостно предвкушаете, как мы раскроем имя и адрес плохого парня, немного охладим ваш пыл. Во-первых, найденный IP-адрес может быть адресом шлюза NAT, во-вторых, многие атаки проводятся со взломанных компьютеров.&lt;br /&gt;
&lt;br /&gt;
===За кулисами IP-адреса===&lt;br /&gt;
&lt;br /&gt;
Попробуем сделать по IP-адресу обратный DNS-запрос. Результат выполнения команды немного сокращен.&lt;br /&gt;
&lt;br /&gt;
 $ dig -x 222.122.63.82&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;82.163.122.222.in-addr.arpa. IN PTR&lt;br /&gt;
 ;; AUTHORITY SECTION:&lt;br /&gt;
 163.122.222.in-addr.arpa. 600 IN SOA&lt;br /&gt;
 ns1.ne.kr.admin.100dedi.com.&lt;br /&gt;
&lt;br /&gt;
PTR-записи не найдено, но мы узнали, что сервер имен для этого блока адресов находится в Корее. Можно также заглянуть в базу данных RIPE на http://www.db.ripe.net с помощью ''whois'':&lt;br /&gt;
&lt;br /&gt;
 $ whois 222.122.163.82&lt;br /&gt;
 KRNIC is not an ISP but a National Internet Registry similar to APNIC.&lt;br /&gt;
 The following is organization information that is using the IPv4 address.&lt;br /&gt;
 IPv4 Address	 : 222.122.163.0-222 .122.163.255&lt;br /&gt;
 Network Name: KORNET-INFRA000001&lt;br /&gt;
 Connect ISP Name	 : KORNET&lt;br /&gt;
 Registration Date	 : 20100126&lt;br /&gt;
 Publishes	: N&lt;br /&gt;
 [ Organization Information ]&lt;br /&gt;
 Organization ID	 : ORG1600&lt;br /&gt;
 Org Name	: Korea Telecom&lt;br /&gt;
 Address	 : Jungja-dong, Bundang-gu, Sungnam-ci&lt;br /&gt;
 Zip Code	 : 463-711&lt;br /&gt;
&lt;br /&gt;
Теперь мы знаем, что провайдер атакующего – Korea Telecom. Программа ''geoiplookup'' сообщит его географическое положение:&lt;br /&gt;
&lt;br /&gt;
 $ geoiplookup 222.122.163.82&lt;br /&gt;
 GeoIP Country Edition: KR, Korea, Republic of&lt;br /&gt;
&lt;br /&gt;
За обновления базы данных GeoIP нужно платить; платить также можно за запросы через Интернет – см. http://www.maxmind.com. Полезные подробности иногда можно получить с помощью ''traceroute''. Посмотрите на временные интервалы прохождения запроса, сравните их с временными интервалами прохождения запроса туда-обратно, предоставленными командой ''ping'', и, может быть, вам удастся определить положение маршрутизатора рядом с атакующим компьютером.&lt;br /&gt;
&lt;br /&gt;
Несколько полезных утилит для розысков в Интернете есть на сайте http://www.robtex.com. Можно узнать, какие сайты находятся на заданном IP-адресе, кто владеет блоком IP-адресов, добавлен ли сайт в черный список и многое другое. (Следует подчеркнуть, что нет причин подозревать владельцев сайтов, размещенных на этом компьютере. Они почти наверняка лишь невинные свидетели).&lt;br /&gt;
&lt;br /&gt;
Наконец, можно попробовать просканировать компьютер командой ''nmap'':&lt;br /&gt;
&lt;br /&gt;
 # nmap -O 222.122.163.82&lt;br /&gt;
 Interesting ports on 222.122.163.82:&lt;br /&gt;
 Not shown: 985 closed ports&lt;br /&gt;
 PORT STATE SERVICE&lt;br /&gt;
 21/tcp open ftp&lt;br /&gt;
 22/tcp open ssh&lt;br /&gt;
 53/tcp open domain&lt;br /&gt;
 80/tcp open http&lt;br /&gt;
 .. . вывод опущен ...&lt;br /&gt;
 OS details: Linux 2.6.9 - 2.6.15, Linux 2.6.9 - 2.6.15 (x86), Linux 2.6.9 - 2.6.20&lt;br /&gt;
&lt;br /&gt;
Открытые порты говорят нам, что это типичный web-сервер с Linux. Итак… преступник, вероятно, живет в Сеуле, пользуется Linux, прихрамывает и курит «Кэмел». Элементарно, Ватсон!&lt;br /&gt;
&lt;br /&gt;
===Задраиваем люки===&lt;br /&gt;
&lt;br /&gt;
Возможный ущерб от атак на ''SSH'' можно снизить, запретив прямой вход в систему от имени root – просто убедитесь, что в '''sshd_config''' есть следующая строка:&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
&lt;br /&gt;
Другая технология, особенно эффективная против атак прямым перебором – анализ сообщений, которые активно пишет в журнал сервер ''SSHD'', и запрет доступа с IP-адресов, откуда производятся неудачные попытки входа в систему.&lt;br /&gt;
&lt;br /&gt;
Это делает скрипт ''DenyHosts'' – он блокирует адреса, помещая их в '''/etc/hosts.deny'''. ''Fail2ban'' также запускается по анализу записей из журналов, но действует через обновление правил брандмауэра в ''Iptables''.&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>