15 Maja 2025 10:27:03
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Promise VessRAID 184...
· r6400v2 bład przy u...
· drukarka drukuje tyl...
· [S] sprzęt sieciowy...
· Router do światłow...
· [sprzedam] Asus RT-A...
· Netia IPv6
· Multiroom N z wykorz...
· [S] Ubiquity Edgerou...
· [MOD] FreshTomato-AR...
· Nowe routery: UX, UC...
· asus rt-ax86u pro z ...
· Zmiana OpenVPN na wi...
· [S]UBIQUITI EdgeRout...
· Zaawansowana konfigu...
· ByPass VPN dla wybra...
· [MOD] FreshTomato-MI...
· Komputer Serwer
· Ciągle rozłączani...
· Wersje Freshtomato d...
Najpopularniejsze obecnie wątki
· Promise VessRAID ... [2]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [152 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 420
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.221.87.167
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
próby nieautoryzwanego wbicia się na router - z Chin
bandi20
witam.. od czasu zmiany dostawcy internetu w logach z tomato obserwuję, że ktoś skanuje porty i próbuje dostać się na router.. po adresach widać że są z Chin.. jak skutecznie utrudnić im próby dostania się do routera ?

w tomato mam ustawione 3 próby logowania ..a le jak widzę to nie działa.. bo jak widzę ktoś próbuje 10 razy...
to przykładowy wycinek z loga

Jan 5 19:30:33 unknown authpriv.info dropbear[4204]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from ::ffff:61.174.50.229:19028
Jan 5 19:30:33 unknown authpriv.info dropbear[4205]: Child connection from ::ffff:61.174.50.229:23935
Jan 5 19:30:33 unknown authpriv.info dropbear[4206]: Child connection from ::ffff:61.174.50.229:24054
Jan 5 19:30:39 unknown authpriv.warn dropbear[4205]: Bad password attempt for 'root' from ::ffff:61.174.50.229:23935
Jan 5 19:30:40 unknown authpriv.warn dropbear[4206]: Bad password attempt for 'root' from ::ffff:61.174.50.229:24054
Jan 5 19:30:40 unknown authpriv.warn dropbear[4205]: Bad password attempt for 'root' from ::ffff:61.174.50.229:23935
Jan 5 19:30:40 unknown authpriv.warn dropbear[4206]: Bad password attempt for 'root' from ::ffff:61.174.50.229:24054
Jan 5 19:30:41 unknown authpriv.warn dropbear[4206]: Bad password attempt for 'root' from ::ffff:61.174.50.229:24054
Jan 5 19:30:41 unknown authpriv.warn dropbear[4205]: Bad password attempt for 'root' from ::ffff:61.174.50.229:23935
Jan 5 19:30:42 unknown authpriv.warn dropbear[4206]: Bad password attempt for 'root' from ::ffff:61.174.50.229:24054
Jan 5 19:30:42 unknown authpriv.warn dropbear[4205]: Bad password attempt for 'root' from ::ffff:61.174.50.229:23935
Jan 5 19:30:43 unknown authpriv.warn dropbear[4205]: Bad password attempt for 'root' from ::ffff:61.174.50.229:23935
Jan 5 19:30:43 unknown authpriv.warn dropbear[4206]: Bad password attempt for 'root' from ::ffff:61.174.50.229:24054
Jan 5 19:30:43 unknown authpriv.warn dropbear[4205]: Bad password attempt for 'root' from ::ffff:61.174.50.229:23935
Jan 5 19:30:43 unknown authpriv.warn dropbear[4206]: Bad password attempt for 'root' from ::ffff:61.174.50.229:24054
Jan 5 19:30:44 unknown authpriv.warn dropbear[4205]: Bad password attempt for 'root' from ::ffff:61.174.50.229:23935
Jan 5 19:30:44 unknown authpriv.warn dropbear[4206]: Bad password attempt for 'root' from ::ffff:61.174.50.229:24054
Jan 5 19:30:45 unknown authpriv.warn dropbear[4205]: Bad password attempt for 'root' from ::ffff:61.174.50.229:23935
Jan 5 19:30:45 unknown authpriv.warn dropbear[4206]: Bad password attempt for 'root' from ::ffff:61.174.50.229:24054
Jan 5 19:30:46 unknown authpriv.warn dropbear[4206]: Bad password attempt for 'root' from ::ffff:61.174.50.229:24054
Jan 5 19:30:46 unknown authpriv.warn dropbear[4205]: Bad password attempt for 'root' from ::ffff:61.174.50.229:23935
Jan 5 19:30:46 unknown authpriv.warn dropbear[4206]: Bad password attempt for 'root' from ::ffff:61.174.50.229:24054
Jan 5 19:30:46 unknown authpriv.warn dropbear[4205]: Bad password attempt for 'root' from ::ffff:61.174.50.229:23935
Jan 5 19:30:47 unknown authpriv.info dropbear[4206]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from ::ffff:61.174.50.229:24054
Jan 5 19:30:47 unknown authpriv.info dropbear[4205]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from ::ffff:61.174.50.229:23935
Jan 5 19:30:48 unknown authpriv.info dropbear[4207]: Child connection from ::ffff:61.174.50.229:28878
Jan 5 19:30:48 unknown authpriv.info dropbear[4208]: Child connection from ::ffff:61.174.50.229:28921
Jan 5 19:30:54 unknown authpriv.warn dropbear[4207]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28878
Jan 5 19:30:54 unknown authpriv.warn dropbear[4208]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28921
Jan 5 19:30:55 unknown authpriv.warn dropbear[4207]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28878
Jan 5 19:30:55 unknown authpriv.warn dropbear[4208]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28921
Jan 5 19:30:56 unknown authpriv.warn dropbear[4207]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28878
Jan 5 19:30:56 unknown authpriv.warn dropbear[4208]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28921
Jan 5 19:30:56 unknown authpriv.warn dropbear[4207]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28878
Jan 5 19:30:56 unknown authpriv.warn dropbear[4208]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28921
Jan 5 19:30:57 unknown authpriv.warn dropbear[4207]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28878
Jan 5 19:30:57 unknown authpriv.warn dropbear[4208]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28921
Jan 5 19:30:58 unknown authpriv.warn dropbear[4207]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28878
Jan 5 19:30:58 unknown authpriv.warn dropbear[4208]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28921
Jan 5 19:30:59 unknown authpriv.warn dropbear[4207]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28878
Jan 5 19:30:59 unknown authpriv.warn dropbear[4208]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28921
Jan 5 19:30:59 unknown authpriv.warn dropbear[4207]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28878
Jan 5 19:31:00 unknown authpriv.warn dropbear[4208]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28921
Jan 5 19:31:00 unknown authpriv.warn dropbear[4207]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28878
Jan 5 19:31:00 unknown authpriv.warn dropbear[4208]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28921
Jan 5 19:31:01 unknown authpriv.warn dropbear[4207]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28878
Jan 5 19:31:01 unknown authpriv.warn dropbear[4208]: Bad password attempt for 'root' from ::ffff:61.174.50.229:28921
Jan 5 19:31:01 unknown authpriv.info dropbear[4207]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from ::ffff:61.174.50.229:28878
Jan 5 19:31:01 unknown authpriv.info dropbear[4208]: Exit before auth (user 'root', 10 fails): Max auth tries reached - user 'root' from ::ffff:61.174.50.229:28921
Jan 5 19:31:02 unknown authpriv.info dropbear[4209]: Child connection from ::ffff:61.174.50.229:34162
Jan 5 19:31:02 unknown authpriv.info dropbear[4210]: Child connection from ::ffff:61.174.50.229:34248
Jan 5 19:31:02 unknown authpriv.info dropbear[4209]: Exit before auth: Error reading: Connection reset by peer
Jan 5 19:31:03 unknown authpriv.info dropbear[4210]: Exit before auth: Exited normally
Asus RT-AC86U Asuswrt-Merlin
 
qrs
może wyłącz odpowiadanie na pingi i zmień usera 'root' na coś innego w nvram
---
Netgear R7000Netgear WNR3500L v2MikroTik hAP ac^2TP-LINK M7650
 
kille72
Wpisz w Administration-Scripts-Firewall:

iptables -I INPUT -s IP -j DROP w Twoim przypadku

Cytat

iptables -I INPUT -s 61.174.50.229 -j DROP

pozniej przerestartuj firewalla:

Cytat

service firewall restart

jak bedzie wiecej Ip to dodajesz je w kolejnych linijkach.

A masz zaznaczone Limit Connection Attempts SSH 3 every 60 seconds? Jak tak to odznacz Save i zaznacz jeszcze raz Save.
 
bandi20
dziękuję za szybką odpowiedź..
nawet mam ustawione 3 co 3600 sekund
Asus RT-AC86U Asuswrt-Merlin
 
kille72
Moze w tym wlasnie problem. Ustaw 3/60 i zobacz co sie dzieje w logach.
 
bandi20
a czy nie jest problemem że mam w tej zakładce (dostęp administratora) wyłączone demon SSH i TELNET ? ( w sensie usługi)
Asus RT-AC86U Asuswrt-Merlin
 
smereka
Jeśli za często nie korzystasz to wyłącz zdalny dostęp przez ssh czyli port 22. U mnie pomogło. Jak chce się pobawić przez puty to po prostu za każdym razem loguje się przez gui i to odpalam zdalnie a potem wyłączam.
 
kille72
Ja mam zdalne ssh na porcie 2222.
 
grz3si3k
było o tym, juz kiedyś na forum, niech sobie ustawi zdalny na wysokim porcie jak pokazał @killer72 do tego logowanie za pomocą klucza, to przynajmniej załatwi temat bezpieczeństwa ssh, a na jakiś czas można np. wyłączyć w ogóle zdalny dostęp po www a WAN.
Mam stałe ip i też w ubiegłym roku borykałem się z atakami na ruter, jak dodałem do firewalla ip, to automat po tamtej stronie też zmieniał pule adresową :-) .Wyłączyłem więc zdalne logowanie po www, zmieniłem logowanie na klucze, i poczekałem tydzień, temat sam zniknął.
Edytowany przez grz3si3k dnia 06-01-2015 09:05
RT-AC68U
 
bandi20
dostęp zdalny od strony WAN wyłączyłem przy pierwszym pojawieniu się w logach próby dostępu do routera.. dziękuję za poradę, chętnie skorzystam..

póki co w logach cisza Smile
Edytowany przez bandi20 dnia 06-01-2015 09:18
Asus RT-AC86U Asuswrt-Merlin
 
grz3si3k
wydaje mi się że jeżeli automat po tamtej stronie na próbę wykonania login: root, automatycznie dostanie "Disconnected, No supported autentication methods available" to przestaną cie pingować.
Prosty tutorial do ustawiania za pomocą kluczy:może nie potrzebujesz, ale warto wiedzieć
Edytowany przez grz3si3k dnia 06-01-2015 09:29
RT-AC68U
 
bandi20
tak tylko atkualizacyjnie... próby ustały Smile
Asus RT-AC86U Asuswrt-Merlin
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 67

· Użytkowników online: 0

· Łącznie użytkowników: 24,126
· Najnowszy użytkownik: goldi111
Czat
Musisz się zalogować, aby opublikować wiadomość.

servee
24-01-2025 18:18
Światłowód + mediakonwenter. Ekranowana skrętka nie jest wymagana, taką sytuację już zastałem. Zamierzam ją wymienić na zwykłą. Da to coś?

shibby
17-01-2025 07:45
a ta skrętka ekranowana o której piszesz to jakiś wkopany przewód do bramy/furtki/kamer
y zewn? Jak tak to jego też przez zabezpieczenie podepnij.

shibby
17-01-2025 07:43
no to pora zabezpieczyć kable LAN zabezpieczeniami przeciwprzepięciow
ymi - tanio nie będzie. Jak przychodzi ci internet? Skrętką czy światłem? Jak skrętką to zacząłbym od tego.

servee
12-01-2025 12:52
Ponownie padły mi wszystkie porty sieciowe w routerze - to już 3-ci w 6 m-cy. Podejrzany to ekranowana, nieuziemiona skrętka - 12mb. Czy jest to możliwe?

dawidt
21-12-2024 01:09
siema Grin

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

117,063,384 unikalnych wizyt