SSH соединение отказано только из определенного места

Я и моя подруга делимся сервером Ubuntu, который я настроил для разных вещей. Однако в последнее время она столкнулась с проблемой, которая привела меня, ее и обоих наших коллег в замешательство и замешательство.

Всякий раз, когда она на работе, используя WiFi своей работы, она подключается с помощью PuTTy, но просто получает ошибку «Сервер неожиданно закрыл сетевое соединение». Она никогда не запрашивает пароль перед ошибкой. Если она настроит свой телефон в качестве точки доступа, к которой она подключит свой ноутбук, она сможет успешно войти в систему. Если она дома или у меня дома, она также может войти в систему, используя тот же ноутбук (без точки доступа). Она также может войти в систему, используя свой телефон, когда этот телефон подключен к WiFi ее работы.

В auth.log на сервере я вижу, как поступает ее попытка подключения, но единственное сообщение, которое сделано, - это одно сообщение

refused connect from [IP-ADDRESS] ([IP-ADDRESS])

В этом журнале больше нет информации.

Материал, который мы пробовали до сих пор (включая «Я серьезно сомневаюсь, что это будет работать, но почему бы и нет»):

  • Удалите записи реестра PuTTy для сброса ключей сеанса на ее компьютере.
  • Удалите и добавьте пользователя своего сервера с нуля.
  • Запустите ssh-keygen -A для обновления наборов ключей, перезапустите ssh-сервис sudo для обновления изменений.
  • Попробуйте войти, используя только IP-адрес, а не веб-адрес.
  • Попробуйте войти в систему, используя форму [имя пользователя] @ [serveraddress], а также просто [serveraddress].
  • Добавление надстройки SecureShell в Chrome для замены Putty (тот же результат, но с немного другой ошибкой:

    ssh_exchange_identification: Connection closed by remote host NaCl plugin exited with status code 255
    

Любые другие идеи о том, что может происходить здесь?

РЕДАКТИРОВАТЬ:

Содержимое / etc / ssh / sshd_config и вывод, если был запрошен iptables -L:

# Package generated configuration file
# See the sshd_config(5) manpage for details

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 1024

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile     %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes

Кроме того, выход из Iptables -L:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

РЕДАКТИРОВАТЬ 2:

Я не могу быть уверен, конечно, но я не думаю, что это очень вероятно, что ее работа блокирует исходящий трафик через порт 22 по нескольким причинам:

  1. Это работало хорошо до нескольких дней назад.
  2. Она работает в организации, которая в основном исследовательский институт, который занимается исследованиями в области ИТ. Большинство людей там используют Linux почти религиозно, и я полагаю, что большинство людей там были бы весьма разгневаны, если бы они не могли использовать соединения SSH.
  3. Глава ИТ там , у которого есть докторская степень в информатике, имел 5-минутный взгляд на проблему и был также поставлен в тупик. Я думаю, что он из всех людей должен знать, была ли политика компании блокировать порт 22.
  4. Мой сервер регистрирует запрос на входящее соединение и активно отклоняет его. Если порт 22 был заблокирован, не приведет ли это к тому, что в auth.log вообще не будет обновлений?
6
задан 11 April 2015 в 13:19

4 ответа

refused connect from [IP-ADDRESS] ([IP-ADDRESS])

Это конкретное сообщение испускается эти библиотека оболочек tcp , когда это решает отклонить соединение. Ubuntu sshd создается для использования оболочек tcp.

Проверка эти два файла "/etc/hosts.allow" и "/etc/hosts.deny" на ssh сервере. У Вас есть запись в одном из тех файлов, который заставляет соединения SSH от того адреса быть отклоненными. См. страницу справочника Ubuntu для этих файлов .

15
ответ дан 11 April 2015 в 13:19

Вероятно, что, что заканчивает тем, что произошло, то, что администратор сети для их сети работы блокирует порт TCP 22 исходящих, и порт UDP 22 исходящих, для блокирования доступа SSH. Это сделано для проблемы безопасности данных, 'загружаемых' с внутренней сети на сервер, которым не управляет организация. Это также сделано как политику на рабочих местах.

Как профессионал безопасности IT-систем, именно моя обязанность НЕ предоставить ответы поставила бы под угрозу безопасность общего сервера или безопасность рабочего места, , но я даю Вам три опции здесь и определяю, которые я рекомендую в разделах ниже. Каждый нарушает политику рабочего места для подруги, вероятно, и также умаляет безопасность Вашего сервера, другие два являются потенциальными другими опциями.

<час>

Опция 1: Попытайтесь выполнить стоящий с сетью клиент оболочки или установить sshd для использования порта 80.

НЕ РЕКОМЕНДУЕМЫЙ

единственное решение в этом случае состоит в том, чтобы выполнить стоящий с сетью какой-то клиент оболочки, но Вам, вероятно, будет нужен веб-сервер. Другим решением, предложенным Nitin J Mutkawoa помещения Вашего сервера SSH для портирования 80, является другая опция. Обе из этих опций открывают Вас для нескольких угроз безопасности, включая, но не ограничиваясь:

  • Помещение SSH на порте HTTP означает, что МНОГО серверов могут попытаться получить доступ к веб-странице на IP-адресе, но вместо этого поразят соединение SSH, которое будет угрозой безопасности, поскольку сервисные сканеры видят это.
  • Помещение, что нужно считать 'безопасным' сервисом на веб-порт, откроет Вас для веб-нападений на порт
  • Помещение, SSH в веб-системе направления откроет Вас для большого количества векторов атаки перебором.
  • Помещение стоящего с сетью веб-клиента оболочки откроет Вас для попыток "в лоб" также
  • , Подъем стоящего с сетью веб-клиента оболочки откроет Вас для векторов атаки от того, в чем записан 'клиент' (Java, PHP, и т.д.), который может включать, но не ограничен:
    • Удаленные уязвимости Выполнения кода
    • уязвимости Расширения полномочий
    • уязвимости Отказа в обслуживании.

Это также открывает Вашу девушку для нарушений политики на рабочем месте путем выполнения чего-то, что политика на рабочих местах установила для отклонения. Она могла подвергнуться дисциплинарному взысканию до и включая то, чтобы быть запущенным. Поэтому, а также соображения безопасности выше Вас не должны реализовывать эту опцию.

<час>

Опция 2: не Делают , пытаются обойти политику IT рабочего места

, РЕКОМЕНДОВАЛ

Как профессионал безопасности IT-систем самостоятельно, который должен был завершить доступ к сети из-за нарушений политики других людей на рабочем месте в прошлом, моя рекомендация состоит в том, что Ваша девушка не пытается SSH к Вашему общему серверу от рабочей среды / сеть . Если существуют какие-либо типы аудита быть сделанными в сети, то сетевые аудиты могут показать, что кто-то пытается к SSH к небезопасному, неисследуемому серверу. В то время как у Вас или Вашей девушки не может индивидуально быть злонамеренного намерения, большая часть рабочего места "политика допустимого использования Сети/Компьютера" будет включать это, Вы не будете делать персональных объектов в сети без авторизации или абсолютной необходимости. Другая вещь, вероятно, укажет, что "Вы не должны использовать определенные сервисы, такие как: [список]".

я рекомендовал бы, чтобы Вы рассмотрели политику допустимого использования для рабочего места подруги и определили, нарушила ли она эту политику, достаточно так, чтобы она могла подвергаться дисциплинарному взысканию, такому как удаление доступа к сети, удаление компьютерного доступа или потенциальное увольнение. не пытаются обойти политику, потому что Ваша девушка могла быть уволена путем хитрости ее.

<час>

Опция 3: Если SSH необходим для связанных с работой задач, свяжитесь с супервизорами/управлением, чтобы видеть, могут ли льготы ограничения быть даны подруге.

ТАКЖЕ РЕКОМЕНДОВАЛ

, Если доступ к Вашему общему серверу SSH является требованием для рабочего места , то Ваша девушка должна говорить со своим супервизором, чтобы определить, существует ли нарушение политики путем предоставления доступа как такового. Это должно было бы тогда быть обсуждено управлением, могут ли они предоставить доступ, и затем оттуда определяют, безопасно ли это/нормально или не предоставить доступ через сеть.

Это вероятно вторая самая безопасная опция

3
ответ дан 11 April 2015 в 13:19

Попытайтесь перезапустить ssh сервис:

/etc/init.d/ssh restart
-1
ответ дан 11 April 2015 в 23:19

что-то или кто-то, вероятно, установили программное обеспечение на сервере, который, казалось, изменился, некоторые значения по умолчанию в сетевой системе Linux, чтобы сделать Вас имеют журнал всего установленного программного обеспечения начиная с запущенного инцидента. Я делаю, и перед удалением подозреваемого, видят то, что подозреваемый, измененный, когда это было установлено в системе

0
ответ дан 4 October 2019 в 20:21

Другие вопросы по тегам:

Похожие вопросы: