Robot che tentano di accedere ad Azure VM quando la porta SSH viene chiusa nel gestore

0

Ho molti robot che tentano di eseguire l'accesso SSH in una macchina virtuale di Azure. Nel gestore delle risorse SSH è disabilitato ma gli IP degli hacker sono pubblici, come puoi vedere sotto, dove copio un log per auth.log (ho una macchina Ubuntu). Fail2ban sta bloccando questi IP ma non capisco come stanno arrivando alla mia VM.

Cosa può succedere?

PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=121.18.238.7  user=root
pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=121.18.238.7 

Failed password for root from 121.18.238.7 port 60579 ssh2
message repeated 2 times: [ Failed password for root from 121.18.238.7 port 60579 ssh2]
    
posta jdmorei 07.06.2016 - 14:32
fonte

1 risposta

1

Non c'è bisogno di preoccuparsi, questi sono solo i tipici tentativi di trovare server vulnerabili. Hai già installato Fail2Ban, in questo modo diminuisci i tentativi di forza bruta.

    
risposta data 07.06.2016 - 14:59
fonte

Leggi altre domande sui tag