Gisteravond wou ik via ssh inloggen op m'n servertje in de meterkast. Echter kreeg ik een connection refused. Vaag, dacht ik nog. Na wat onderzoek bleek het te komen doordat het maximum aantal ingelogde ssh sessies was bereikt. Niet goed, aangezien ik de enige ben die de server gebruikt. Even de openstaande sessies bekeken met het volgende commando:
En wat schets mijn verbazing, er zijn een hoop aantal externe adressen via SSH verbonden. Zie screenshot:

Niet relaxt. Ik hen maar gelijk de server opnieuw geinstalleerd / clean install, maar nu zou ik graag willen weten hoe ze binnen zijn gekomen en wat ze hebben gedaan. Ik heb voordat ik een format deed de /var/log gebackupped. Hoe kan ik de logfiles onderzoeken om erachter te komen wat hij/zij deed?
Tevens ben ik op zoek naar de beste manier om een (thuis) servertje te beveiligen? Wat ik na de clean install heb gedaan is het volgende:
code:
1
| sudo lsof -i -n | egrep 'ssh' |
En wat schets mijn verbazing, er zijn een hoop aantal externe adressen via SSH verbonden. Zie screenshot:

Niet relaxt. Ik hen maar gelijk de server opnieuw geinstalleerd / clean install, maar nu zou ik graag willen weten hoe ze binnen zijn gekomen en wat ze hebben gedaan. Ik heb voordat ik een format deed de /var/log gebackupped. Hoe kan ik de logfiles onderzoeken om erachter te komen wat hij/zij deed?
Tevens ben ik op zoek naar de beste manier om een (thuis) servertje te beveiligen? Wat ik na de clean install heb gedaan is het volgende:
- SSH poort gewijzigd; niet meer de default (22)
- Middels IP tables geregeld dat connecten op de SSH poort niet vaker mag dan x keer binnen x minuten
- Password logins uitgezet, inloggen mag enkel met keys
- Root login doen we niet
[ Voor 19% gewijzigd door smeerbartje op 21-11-2014 10:01 ]