Appunti della settimana #12

Torna l’inverno e tornano anche le disconnessioni di corrente a random stile paese del terzo mondo, manco fossimo in Kossovo. Dunque dopo un reboot forzato alcuni pc hanno cambiato indirizzo ip locale, uno di essi è il mio server del porno Raspberry dove ha sede il demone di transmission e quello FTP. Di solito per cancellare i file che non mi servono più uso Midnight Commander via ssh tuttavia oggi la shell mi avverte che HO RICEVUTO UN POSSIBILE ATTACCO HACKER!!!! Scherzi a parte ecco l’errore:

[picchio@yoda ~]$ ssh picchio@192.168.1.104
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
45:96:e8:4a:d6:54:de:5b:a4:ca:44:8c:bc:61:2c:82.
Please contact your system administrator.
Add correct host key in /home/picchio/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/picchio/.ssh/known_hosts:10
ECDSA host key for 192.168.1.104 has changed and you have requested strict checking.
Host key verification failed.

Dopo qualche ricerca su Google ho trovato la soluzione, in pratica lo indica ssh stesso, basta andare a cancellare la riga numero 10 (nel mio caso) dentro il file knome_host presente nella nostra home dir.

Fatto questo al prossimo tentativo riavrete il controllo del vostro server via ssh e potrete tornare alla conquista del mondo.

:# /dev/null/

Fonte

One thought on “Appunti della settimana #12

  1. Eheh..tu ridi ma io sul mio Raspberry ricevo costantemente “attacchi hacker”. Nel momento in cui ho configurato un servizio di DNS dinamico uscendo così dalla sola rete locale, ho iniziato ad avere tentativi di accesso tramite ssh da tantissimi bot sparsi per il mondo che cercavano di entrare facendo attacchi brute force con nomi utenti e password a caso.
    Qualche esempio (di ieri)😄 :
    nov 12 12:38:09 berry sshd[23294]: Received disconnect from 183.62.48.44: 11: Bye Bye [preauth]
    nov 12 12:38:12 berry sshd[23296]: Invalid user vitus from 183.62.48.44
    nov 12 12:38:12 berry sshd[23296]: input_userauth_request: invalid user vitus [preauth]
    nov 12 12:38:12 berry sshd[23296]: Received disconnect from 183.62.48.44: 11: Bye Bye [preauth]
    nov 12 12:38:15 berry sshd[23298]: Invalid user illango from 183.62.48.44
    nov 12 12:38:15 berry sshd[23298]: input_userauth_request: invalid user illango [preauth]
    nov 12 12:38:15 berry sshd[23298]: Received disconnect from 183.62.48.44: 11: Bye Bye [preauth]
    nov 12 12:39:43 berry sshd[23303]: Did not receive identification string from 106.37.190.138
    nov 12 15:07:32 berry sshd[25333]: Did not receive identification string from 202.162.218.234
    nov 13 06:20:28 berry sshd[5406]: Did not receive identification string from 187.195.156.143

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...