Stavamo testando un'istanza AWS che accede a un server interno Ubuntu 10.04.3, quindi avevamo modificato il nostro firewall per consentire a tutte le porte da quel specifico indirizzo IP al server. Abbiamo quindi rilasciato l'istanza AWS ma abbiamo dimenticato di rimuovere la regola del firewall.
Ieri, qualcuno ha notato tentativi falliti di login in auth.log che provenivano da varie località della Cina e della Corea (secondo whois.sc). Quindi abbiamo rimosso la regola del firewall e i tentativi di accesso sono stati interrotti.
Ecco una sezione di auth.log che mostra un tentativo di accesso fallito:
Feb 23 12:33:15 TestServer1 sshd[18822]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=117.21.226.10 user=root
Feb 23 12:33:15 TestServer1 sshd[18822]: pam_winbind(sshd:auth): getting password (0x00000388)
Feb 23 12:33:15 TestServer1 sshd[18822]: pam_winbind(sshd:auth): pam_get_item returned a password
Feb 23 12:33:15 TestServer1 sshd[18822]: pam_winbind(sshd:auth): request wbcLogonUser failed: WBC_ERR_AUTH_ERROR, PAM error: PAM_USER_UNKNOWN (10), NTSTATUS: NT_STATUS_NO_SUCH_USER, Error message was: No such user
Feb 23 12:33:17 TestServer1 sshd[18822]: Failed password for root from 117.21.226.10 port 2539 ssh2
Ovviamente, poiché la regola del firewall era ancora in vigore per l'istanza AWS, lasciava passare il traffico per quell'IP, ma mi chiedo come l'IP esterno 117.21.226.10 abbia avuto accesso al nostro server interno. È forse un IP falsificato, e non il vero mittente? Se è vero, non significa che Amazon consente pacchetti di spoofing sulla loro rete?
Non sono il tipo di configurazione di rete qui e mi sto chiedendo per il mio vantaggio, quindi scusami se questa è una domanda noob.