PW Bruter? [auth.log]

  • Hallo Freunde,
    bin neu hier im Forum und ich hoffe hier gibt es einige die ahnung davon haben.


    Problem 1:
    Ich habe ein Teamspeak 3 auf mein vServer laufen.
    Seit heute passiert folgendes. Ich fahre mein TS3 auf dem Standartport hoch. Nach einer weile werde ich + andere von meinem TS3 diconnectet [connection lost] und man wird auf eine andere IP wo zufällig auch ein TS3 installiert ist weitergeleitet. Ich fahre dann mein TS3 wieder runter + starte es neu funktioniert es. Nach einer weile passiert das gleiche. Es laufen auch andere TS3 Server auf anderen Ports auf mein Vserver und die sind nicht davon betroffen. Was ich denke, irgend jemand muss da Port Forwarding eingebaut haben oder, ich meine wie soll das sonst gehen?
    Frage wie findeherraus ob jemand irgendwo eine reglung eingebaut hat, wo muss ich da gucken?
    Irgend jemand müsste ja auf dem vServer gewesen sein um das überhaupt zu bewerkstelligen oder?
    Gibt es vieleicht eine aktuelle sicherheitslücke in den neusten ts3 serverfiles? auf der webseite habe ich nichts gefunden.
    Ich habe den Server erstmal runtergefahren.


    Problem 2:
    Nachdem das passiert ist habe ich meine auth.log Datei durchsucht und einige mehrere Zeilen scheinen mir auf brutangriff.
    Ich finde aber nichs wo ich davon ausgehen könnte das jemand auf dem Server war?!!


    Hier probiert einer per root pw´s zu testen, denke ich oder?


    Hier probiert einer verschiedene user + pw oder?


    Ich hoffe einer kann mir das helfen. Ich probiere mich zurechtzusuchen jedoch ist das bisschen schwer weil ich wenig finde,


    mfg

  • Ich kenne zwar TS nicht, aber das sollte sicher auch Logs anlegen. Die Auszüge zum entsprechenden Zeitpunkt helfen, wenn schon nicht dir, hoffentlich uns.


    Zu den SSH-Attacken:
    Die SSH Bruteforce Attacken sind normal. Du solltest aber da noch aktiv nachbessern. Zum Beispiel mit dem Skript von Sim: Fail2Ban Script für die VCP API
    Dann werden die IPs für eine bestimmte Zeit in die Firewall geschrieben und können sich nicht mehr zu dir verbinden.
    Womöglich noch SSH auf einen anderen Port verschieben. Die meisten Bots versuchen nur Port 22.
    Ist der direkte Rootlogin deaktiviert? Womöglich wäre auch einer Authentifizierung mittels Key ins Auge zu fassen.


    Sry, wenn das etwas abschweifend war, aber ich bin in der Annahme, dass du dein System noch weiter absichern kannst und das ist, denke ich, im Interesse aller.

  • Was komisch ist,
    Ich rede grad mit dem Admin von dem TS3 Server auf den ich halt nachdem meiner down ist weitergeleitet werde.
    So, wenn mein TS3 Server neugestartet wird geht seiner down und jeder kann durch seine IP auf mein TS3. Wenn er weider neustartet passiert das gleiche andersrum.
    Sowas habe ich noch nie erlebt.. wie kann das sein?


    PS: die sicherheit werde ich morgen am besten erhöhen (fail2ban ist pflicht)


    mfg

  • Update:
    Er hostet auch bei Netcup und er hat den "vS Neptun light" Server.
    Die IP´s sind aber anders. Ich finde irgendwie kein sinn?!


    @fallobst
    wie meinst du das genau?

  • Das Lizenzsystem von Teamspeak 3 ist einfach schlecht gelöst worden. [Bug]


    Bei den Problem ganz Oben sehe ich das sich jemannd mit der IP 106.187.90.40 auf den Server mit den Root Account verbinden möchte.


    Folgende Lösungen sind möglich:
    1. IP in der Firewall sperren
    2. SSH Zugang über Root nicht mehr erlauben
    3. In der Firewall einstellen das nur eine bestimmter IP Bereich über Port 22 reinkommt
    4. Den Port von SSH Server ändern z.B 9999
    5. Login nur mit Keyfiels durchführen, sprich kein Kennwort


    Tipps zur der Firewall und weitere Tipps findet man in dieser Forum sehr oft.
    Einfach mal die Suche verwenden.


    Das Thema mit den Teamspeak 3 Server Problem wurde schon sehr oft diskutiert.