क्या "sshd: error: connect_to ... विफल हुआ है" क्या dif.log अर्थ में है?


9

मैंने /var/log/auth.logसर्वर पर निम्नलिखित त्रुटि संदेश के कई दोहराव को देखा है:

Aug 10 09:10:16 hostname sshd[661]: error: connect_to 1.1.1.1 port
25: failed.

मैंने वास्तविक आईपी पता बदल दिया है, वे बाहरी पते हैं जो अक्सर मेल सर्वर के होते हैं।

जो हिस्सा मुझे समझ में नहीं आ रहा है, वह वास्तव में उन पतों से जुड़ने की कोशिश कर रहा है और इसके लिए sshd को क्या करना है। Sshd पोर्ट 22 पर चल रहा है, उस सर्वर पर पोर्ट 25 पर कुछ भी नहीं चल रहा है।

वास्तव में इस लाइन का क्या मतलब है, जो कनेक्शन शुरू कर रहा है और sshd क्यों शामिल है?

जवाबों:


7

आप SSH डायनामिक पोर्ट फ़ॉरवर्डिंग सेट करके इसे पुन: उत्पन्न कर सकते हैं:

man ssh:

 -D [bind_address:]port
         Specifies a local “dynamic” application-level port forwarding.  This works by allocating a socket
         to listen to port on the local side, optionally bound to the specified bind_address.  Whenever a
         connection is made to this port, the connection is forwarded over the secure channel, and the
         application protocol is then used to determine where to connect to from the remote machine.  Cur‐
         rently the SOCKS4 and SOCKS5 protocols are supported, and ssh will act as a SOCKS server.  Only
         root can forward privileged ports.  Dynamic port forwardings can also be specified in the configu‐
         ration file.

         IPv6 addresses can be specified by enclosing the address in square brackets.  Only the superuser
         can forward privileged ports.  By default, the local port is bound in accordance with the
         GatewayPorts setting.  However, an explicit bind_address may be used to bind the connection to a
         specific address.  The bind_address of “localhost” indicates that the listening port be bound for
         local use only, while an empty address or ‘*’ indicates that the port should be available from all
         interfaces.

स्थानीय होस्ट, पोर्ट 2302 पर एक SOCKS प्रॉक्सी शुरू करें:

$ ssh -v -ND 2302 user@host

इस सुरंग के माध्यम से फ़ायरफ़ॉक्स में HTTP ट्रैफ़िक को रूट करने के लिए:

संपादित करें -> वरीयताएँ -> उन्नत -> नेटवर्क टैब -> सेटिंग्स -> मैनुअल प्रॉक्सी कॉन्फ़िगरेशन -> SOCKS होस्ट: लोकलहोस्ट और पोर्ट: २३०२

अन्य ट्रैफ़िक के साथ SOCKS प्रॉक्सी का उपयोग करने के लिए, आप एक सॉटिफ़ायर प्रोग्राम का उपयोग कर सकते हैं जैसे tsocks:

[I] net-proxy/tsocks
     Available versions:  1.8_beta5-r3 ~1.8_beta5-r4 1.8_beta5-r5 ~1.8_beta5-r6 {tordns}
     Installed versions:  1.8_beta5-r5(10:08:28 AM 06/15/2010)(-tordns)
     Homepage:            http://tsocks.sourceforge.net/
     Description:         Transparent SOCKS v4 proxying library

मेरे Gentoo पर, इस /etc/socks/tsocks.confरूप में संपादित करें :

# Otherwise we use the server
server = 127.0.0.1
server_port = 2302

परिक्षण:

$ tsocks telnet 255.255.255.255 25

आप /var/log/secureSSH सर्वर पर कुछ इस तरह देखेंगे :

sshd[28491]: error: connect_to 255.255.255.255 port 25: failed.

जो हिस्सा मुझे समझ नहीं आ रहा है, वह वास्तव में उन पतों से जुड़ने की कोशिश कर रहा है

नीचे संकीर्ण करने के लिए, /var/log/secure( auth.logअपने डिस्ट्रो पर) एक नज़र डालें , और जांच करें कि इससे पहले कौन लॉग इन किया है:

sshd[26898]: pam_unix(sshd:session): session opened for user quanta

2

उपयोगकर्ता के शेल को / बिन / झूठ पर सेट करने से ssh पोर्ट अग्रेषण को रोकता नहीं है।

http://random.cconn.info/2012/05/06/binfalse-sbinnologin-and-ssh/ http://www.semicomplete.com/articles/ssh-security/

इसलिए मेरा अनुमान है कि ओपी के पास कमजोर या तुच्छ पासवर्ड के साथ एक उपयोगकर्ता लॉगिन था, जो शेल / बिन / गलत या / बिन / बोलोगिन पर खोलकर खाता "अक्षम" करता था, और इसका उपयोग एसएमएस पोर्ट फॉरवर्डिंग द्वारा स्पैम भेजने के लिए किया जाता था।


0

शायद कोई व्यक्ति जो आपके सर्वर पर लॉग इन करता है, वह 1.1.1.1:25 को ssh सुरंग स्थापित करने की कोशिश कर रहा है?

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.