家中的 Linux 服务器上的 ssh 被爆破未遂,但攻击者的 ip 是个内网地址。

2019-02-14 11:49:33 +08:00
 catalina

ssh 密码被暴力破解未遂我是已经经历了好久了,但攻击源是内网地址我还真是第一次见,我家的路由器 WAN 口获得的是公网地址,而不是 10.0.0.0/8、172.16.0.0/12、192.168.0.0/16 之一。

这到底是怎么回事?我们家的人除了我就没什么人玩电脑,更别提暴力破解了。而且我们家的内网网段还是 192.168.1.0/24,没有 10.170.166.3 这样的。。。

附上#last -f btmp | head -n 40 的输出:

https://s2.ax1x.com/2019/02/14/kB1FG6.png

(顺带一提:这台服务器的 ssh 端口做了端口映射到公网上去,因为我要用 sftp 接收一些文件)

8462 次点击
所在节点    Linux
44 条回复
t6attack
2019-02-14 18:15:51 +08:00
部分 物联网&ssh 弱口令 蠕虫关键词:Mirai 物联网蠕虫、TruSSH 蠕虫、Hajime 蠕虫、HNS 蠕虫。。。
yexm0
2019-02-14 18:16:51 +08:00
@tomychen 我这深圳电信公网 ip 是能 ping 通 192.168.x 某个段里的 ip 的。这个不奇怪
ZRS
2019-02-14 18:23:53 +08:00
内网设备被 hack 了
catalina
2019-02-14 18:45:58 +08:00
@t6attack 这个没有默认密码(笑死)
Les1ie
2019-02-14 19:46:11 +08:00
咨询楼主是怎么连上机顶盒的,我家里也是类似的网络,不过移动光猫以及盒子的型号可能和楼主的不一样

光猫拨号拿到 100.x.x.x (似乎是运营商私网 ip ), 光猫内网是 192.168.1.0/24, 但是能看在电视盒子的设置里面看到 Ip 地址是 10.x.x.x

win10 拿到的 Ip 是 192.168.1.x, 但是 tracert 到不了机顶盒,似乎是光猫那里没加到机顶盒的路由 ,不知道是不是光猫里面做了隔离

有没有办法让电脑通过内网连上电视盒子?
catalina
2019-02-14 20:17:07 +08:00
@Les1ie 我们家没有机顶盒,这是别人家的。应该是宽带和 iptv 的流量在接入的地方设置出了毛病,内网隔离没弄好,结果两个不同功能客户端能互相访问了。
laozhoubuluo
2019-02-14 21:53:58 +08:00
@tomychen 现在运营商为了便于维护和业务开通,推一种叫家庭网关的设备。
这种设备默认配置都是 IPTV 和 Internet 都在设备上开路由,完了通过 option64+路由表来分开 IPTV 和 Internet 流量。
如果配置有问题的话,确实有可能会在特定条件下把这两个网络联通......
catalina
2019-02-14 22:41:57 +08:00
@laozhoubuluo 我们家没有,应该是上游某一处配错了。
家庭网关也的确是在推,但是我家和附近好像都没用过,都是用一台小交换机把 iptv、宽带和入户线桥接起来的。
zlylong
2019-02-15 11:30:11 +08:00
厂商安全意识太低了。。。。
catalina
2019-02-15 12:31:19 +08:00
@zlylong 其实本来宽带用户端也没法利用这些漏洞的,直到我们家附近某台路由器的路由表配错了。。。
而且,实测这些机顶盒,都是连不上网的,需要在宽带端的用户地方建立代理服务器。。。我好像明白为什么它要爆破我的服务器了
Trumeet
2019-02-16 01:04:53 +08:00
等楼主更新(
catalina
2019-02-16 08:16:28 +08:00
@Trumeet 😂
没有了呀,难道还要我用 adb connect 进去搞别人吗?只是肉鸡而已,搞垮了又如何呢?再说,搞掉了的话,别人家的电视就没法看了啊,怎么能这么给别人添麻烦呢?(
Trumeet
2019-02-16 09:26:26 +08:00
@catalina adb 进去搞就搞,基本上遵守基本法(大雾)的厂商都不会给 adb root 权限的,不过也有些劣质厂商直接给 adb root。
进去装个 App 啥的(大雾
tomychen
2019-02-16 16:01:55 +08:00
@yexm0 这个还不奇怪?公网 IP ping 到 192.168.x.x?

那我也不好说太多了
rumu3f
2019-02-16 21:21:35 +08:00
既然你路由上获取的是公网 ip 那问题应该还是出在内网,服务器里边有没有虚拟机什么的,或者你的其他设备有没有虚拟机,找到这个网段先
Tink
2019-02-17 09:03:39 +08:00
不排除是通过你家里的另外某一台设备发起攻击的呀
catalina
2019-02-17 18:34:34 +08:00
@rumu3f
@Tink
我们家就只有 192.168.1.0/24 这个网段。。。另外一个延长距离用的路由器内网是 10.x.x.x,但是访问别的设备,设备上显示的 ip 是那个路由器的 WAN 口地址(即 192.168.1.3)。这个路由器没有开 RIP 啥的动态路由协议(gateway 也没有,而是用了简单的 NAT,把 LAN 设备访问转换成了自己的访问。
而且实际上,traceroute 那个 10.x.x.x 的地址的结果可以证明,流量是跑到网关路由器外面去了。
还有,小生不才,但对于管理家庭网络安全还是有点经验的 w
catalina
2019-02-17 18:42:52 +08:00
@Trumeet
给了,adb shell id 给的是"uid=0(root) gid=0(root)"。。。
产品随意给 root shell、毫无安全性的烽火是屑,要被拖出去续了(迫真)
也有想过装个 app,但是这些机顶盒都没法连接 internet,我们家拿的又是动态 ip 地址,代理架着也不稳定,得时时刻刻进去改(说得好像我真的会去做一样)
Trumeet
2019-02-18 00:09:54 +08:00
@catalina 这么恶心的厂商么.. adb 直接给 root.. system 挂 rw 进去玩啊(逃
Trumeet
2019-02-18 00:10:45 +08:00
@catalina 机顶盒没法连 Internet ??

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/534858

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX