+ Responder ao Tópico



  1. #1

    Padrão Mensagens de erro do ssh

    Boa tarde pessoal.
    Acabei de instalar o Fedora Core 6 e percebi que a mensagem abaixo está aparecendo no /var/log/secure.

    Jan 3 15:30:21 localhost sshd[2195]: Server listening on :: port 22.
    Jan 3 15:30:21 localhost sshd[2195]: error: Bind to port 22 on 0.0.0.0 failed: Address already in use.

    Percebi que esse servidor travou algumas vezes sempre que eu estava conectado, via ssh, em algum outro servidor. Não sei se esse problema está relacionado a mensagem acima.

    Gostaria de saber se alguém poderia me ajudar.

  2. #2

    Padrão

    netstat -atupn | grep 22

    veja qual software esta usando a porta 22 !!

  3. #3

    Thumbs up

    Citação Postado originalmente por andunno Ver Post
    Jan 3 15:30:21 localhost sshd[2195]: Server listening on :: port 22.
    Jan 3 15:30:21 localhost sshd[2195]: error: Bind to port 22 on 0.0.0.0 failed: Address already in use.
    Consultando a tradução do oraculo (google) ele disse o seguinte:
    Erro: Bind para porta 22 em 0.0.0.0 falha: O endereço já está em uso.

    Kra eu acho q o seu bind deve estar querendo trabalhar na porta 22 e como ja existe outro programa usando ela ai ta dano erro...

    Agora faz como nosso amigo alexandrecorrea citou, verifica as portas abertas e quem esta usando a mesma....

    Valews!

  4. #4

    Padrão

    Amigos,

    Esse comando apresentou o seguinte resultado

    tcp 0 0 :::22 :::* LISTEN 1875/sshd

  5. #5

    Padrão

    Citação Postado originalmente por andunno Ver Post
    Boa tarde pessoal.
    Acabei de instalar o Fedora Core 6 e percebi que a mensagem abaixo está aparecendo no /var/log/secure.

    Jan 3 15:30:21 localhost sshd[2195]: Server listening on :: port 22.
    Jan 3 15:30:21 localhost sshd[2195]: error: Bind to port 22 on 0.0.0.0 failed: Address already in use.

    Percebi que esse servidor travou algumas vezes sempre que eu estava conectado, via ssh, em algum outro servidor. Não sei se esse problema está relacionado a mensagem acima.

    Gostaria de saber se alguém poderia me ajudar.
    Muda a porta do ssh ... tambem dá um pouquinho de segurança ...

    Falow ...

  6. #6

    Padrão

    esse comando aqui mostra qual programa (pid) esta usando a porta


    /sbin/fuser -n tcp 22

    olha só:

    root@xxxxxxxxx [/root]# /sbin/fuser -n tcp 22
    here: 22
    22/tcp: 3073


    root@xxxxxxxxx [/root]# ps auwx | grep 3073
    root 3073 0.0 0.0 13584 588 ? Ss Jan04 0:00 /usr/sbin/sshd


    se vc usar a opção -k no fuser... ele vai matar os processos q estao usando essa porta...


  7. #7

    Padrão

    Kra pra vc altera as donfigurações do ssh faz asssim:

    vi /etc/ssh/sshd_config

    Altere essa linha:
    Port 22
    Para:
    Port 2356

    Pronto salve o arquivo e reinicie o ssh

  8. #8

    Padrão

    mais seguro eh fazer um controle de acesso usando firewall !! mudar a porta nem dificulta muita coisa nao.. com um nmap vc consegue achar essa porta facil !!

    nmap -sS -sV ip.que.vc.quer

    ele te mostra a versao inclusive do SSH rodando

    Starting nmap 3.93 ( Nmap - Free Security Scanner For Network Exploration & Security Audits. ) at 2007-03-16 14:17 BRST
    Interesting ports on xxxx.xxxx.xxxx (xxx.xxx.xxx.xxx):
    PORT STATE SERVICE VERSION
    22/tcp open ssh OpenSSH 4.3 (protocol 2.0)

  9. #9

    Padrão

    Não qt no seu server + aki no meu usando o mesmo comando: nmap -sS -sV ip.que.vc.quer ele não encontrou meu ssh na porta 2699...

    + de toda forma mudando a porta padrao eu acho q ja é algo a mais... pq tem um bando de lammer por ai q so sabem mexer nas portas padrões... ai mudando a porta padrão pelo menos deles a gente se livra hehehehehe

  10. #10

    Padrão

    de lammer nao tem q ter medo...

    tem eh que ter medo de quem realmente sabe !!! e eles descobrem essa porta

  11. #11

    Padrão

    Realmente vc ta certo.. + ja vi FDP de lammer pega receita de bolo e fude com server... segurança e um trem foda viu... ou faz bem feito ou tama no #%$@ mesmo...

  12. #12

    Padrão

    Citação Postado originalmente por alexandrecorrea Ver Post
    de lammer nao tem q ter medo...

    tem eh que ter medo de quem realmente sabe !!! e eles descobrem essa porta
    + Algumas recomendações:

    1- Utilize somente protocolo 2 ( o 1 tem vulnerabilidades), como demonstrado no filme matrix...

    2- Ao invés de usar usuário/senha, prefira chave pública (evita brute force) ou seja, use "DSA public key"

    3- root? forget, somente user comum e depois um "su - " e, mesmo com user comum, especifique no proprio arquivo sshd_config no parametro "AllowUsers" que será (ão) os usuários com permissão de conexão.

    3- sempre,sempre,sempre porta altíssima (tipo >=50000).

    4- Use TCP wrappers (combinação de um "sshd: ALL" no /etc/hosts.deny e um "sshd: ex.192.168.1" no /etc/hosts.allow, isso tudo pra dizer quais hosts podem se conectar definitivamente.

    5- No Iptables, também tenha uma ou mais regras para estes hosts, inclusive por horário se possível e com tempo de "trava" caso o mané erre a senha, tipo fica parado 1 minuto a cada tentativa errada (isso se for usar senha e não chave pública). Também procure manter um IDS a esse iptables, assim cada tentativa mais ou menos "insistente" de invasão, bloqueia o IP do mané definivamente.


    Isso tudo é trabalhoso mas não difícil, e vale suas horas de sono tranquilo por muitas e muitas noites.

    "O verdadeiro poder está no constante estudo e na aplicação inteligente da informação recebida"


    abs


    Marcos