<div dir="ltr"><div><br></div><div>I always wonder what they&#39;re trying to get.  <a href="https://krebsonsecurity.com/">https://krebsonsecurity.com</a> has lots of info on why they do it, what they do with it and how they make $$.</div><div><br></div><div>There&#39;s very few consequences to the attacker for &quot;rattling the doorknob&quot; compared to potential success.</div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Sun, Jun 11, 2017 at 1:53 PM, Ted Roche <span dir="ltr">&lt;<a href="mailto:tedroche@gmail.com" target="_blank">tedroche@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Thanks, all for the recommendations. I hadn&#39;t seen sshguard before;<br>
I&#39;ll give that a try.<br>
<br>
I do have Fail2Ban in place, and have customized a number of scripts,<br>
mostly for Apache (trying to invoke asp scripts on my LAMP server<br>
results in instaban, for example) and it is what it reporting the ssh<br>
login failures.<br>
<br>
I have always seen them, in the 10 years I&#39;ve had this server running,<br>
but the frequency, periodicity and international variety (usually<br>
they&#39;re all China, Russian, Romania) seemed like there might be<br>
something else going on.<br>
<br>
Be careful out there.<br>
<div class="HOEnZb"><div class="h5"><br>
On Sun, Jun 11, 2017 at 11:19 AM, Mark Komarinski &lt;<a href="mailto:mkomarinski@wayga.org">mkomarinski@wayga.org</a>&gt; wrote:<br>
&gt; sshguard is really good since it&#39;ll drop in a iptables rule to block an IP<br>
&gt; address after a number of attemps (and prevent knocking on other ports too).<br>
&gt;<br>
&gt; Yubikey as 2FA is pretty nice too.<br>
&gt;<br>
&gt; -------- Original message --------<br>
&gt; From: Bruce Dawson &lt;<a href="mailto:jbd@codemeta.com">jbd@codemeta.com</a>&gt;<br>
&gt; Date: 6/11/17 10:58 AM (GMT-05:00)<br>
&gt; To: <a href="mailto:gnhlug-discuss@mail.gnhlug.org">gnhlug-discuss@mail.gnhlug.org</a><br>
&gt; Subject: Re: What&#39;s the strategy for bad guys guessing a few ssh passwords?<br>
&gt;<br>
&gt; sshguard takes care of most of them (especially the high bandwidth ones).<br>
&gt;<br>
&gt; The black hats don&#39;t care - they&#39;re looking for vulnerable systems. If<br>
&gt; they find one, they&#39;ll exploit it (or not).<br>
&gt;<br>
&gt; Note that a while ago (more than a few years), comcast used to probe<br>
&gt; systems to see if they&#39;re vulnerable. Either they don&#39;t do that any<br>
&gt; more, or contract it out because I haven&#39;t see probes from any of their<br>
&gt; systems in years. This probably holds true for other ISPs, and various<br>
&gt; intelligence agencies in the world - both private and public, not to<br>
&gt; mention various disreputable enterprises.<br>
&gt;<br>
&gt; --Bruce<br>
&gt;<br>
&gt;<br>
&gt; On 06/11/2017 10:17 AM, Ted Roche wrote:<br>
&gt;&gt; For 36 hours now, one of my clients&#39; servers has been logging ssh<br>
&gt;&gt; login attempts from around the world, low volume, persistent, but more<br>
&gt;&gt; frequent than usual. sshd is listening on a non-standard port, just to<br>
&gt;&gt; minimize the garbage in the logs.<br>
&gt;&gt;<br>
&gt;&gt; A couple of attempts is normal; we&#39;ve seen that for years. But this is<br>
&gt;&gt; several each  hour, and each hour an IP from a different country:<br>
&gt;&gt; Belgium, Korea, Switzerland, Bangladesh, France, China, Germany,<br>
&gt;&gt; Dallas, Greece. Usernames vary: root, mythtv, rheal, etc.<br>
&gt;&gt;<br>
&gt;&gt; There&#39;s several levels of defense in use: firewalls, intrusion<br>
&gt;&gt; detection, log monitoring, etc, so each script gets a few guesses and<br>
&gt;&gt; the IP is then rejected.<br>
&gt;&gt;<br>
&gt;&gt; In theory, the defenses should be sufficient, but I have a concern<br>
&gt;&gt; that I&#39;m missing their strategy here. It&#39;s not a DDOS, they are very<br>
&gt;&gt; low volume. It will take them several millennia to guess enough<br>
&gt;&gt; dictionary attack guesses to get through, so what&#39;s the point?<br>
&gt;&gt;<br>
&gt;<br>
&gt; ______________________________<wbr>_________________<br>
&gt; gnhlug-discuss mailing list<br>
&gt; <a href="mailto:gnhlug-discuss@mail.gnhlug.org">gnhlug-discuss@mail.gnhlug.org</a><br>
&gt; <a href="http://mail.gnhlug.org/mailman/listinfo/gnhlug-discuss/" rel="noreferrer" target="_blank">http://mail.gnhlug.org/<wbr>mailman/listinfo/gnhlug-<wbr>discuss/</a><br>
&gt;<br>
&gt; ______________________________<wbr>_________________<br>
&gt; gnhlug-discuss mailing list<br>
&gt; <a href="mailto:gnhlug-discuss@mail.gnhlug.org">gnhlug-discuss@mail.gnhlug.org</a><br>
&gt; <a href="http://mail.gnhlug.org/mailman/listinfo/gnhlug-discuss/" rel="noreferrer" target="_blank">http://mail.gnhlug.org/<wbr>mailman/listinfo/gnhlug-<wbr>discuss/</a><br>
&gt;<br>
<br>
<br>
<br>
</div></div><span class="im HOEnZb">--<br>
Ted Roche<br>
Ted Roche &amp; Associates, LLC<br>
<a href="http://www.tedroche.com" rel="noreferrer" target="_blank">http://www.tedroche.com</a><br>
</span><div class="HOEnZb"><div class="h5">______________________________<wbr>_________________<br>
gnhlug-discuss mailing list<br>
<a href="mailto:gnhlug-discuss@mail.gnhlug.org">gnhlug-discuss@mail.gnhlug.org</a><br>
<a href="http://mail.gnhlug.org/mailman/listinfo/gnhlug-discuss/" rel="noreferrer" target="_blank">http://mail.gnhlug.org/<wbr>mailman/listinfo/gnhlug-<wbr>discuss/</a><br>
</div></div></blockquote></div><br></div>