This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Getting hack attempts, using Astaro

I have noobs trying to break into my Astaro SSH and Windows Remote Desktop guessing a million usernames and passwords combos.

But I thought astaro could pick up this stuff and kill it. At the very least it's own SSH server.  Its not, letting a people try and try.


So my question is, can I make my own rules or something to let astaro recognize this? Or call up astaro and tell them to get some.


This thread was automatically locked due to age.
  • The first thing I do on every SSH server connected to the internet: I change the port. No more attacks with this noob scripts.

    Same should be done (if possible) with rdp port.
  • I'd hate to change the port. It's inconvenient for the app im using to connect, and the problem still technically exists if they get to the new port. i know they will. im targeted [:(]
  • You can drop those silently with a Firewall rule like '{group of hacker networks} -> Any -> External (Address) : Drop'.

    If you try to make a rule that doesn't use the "External (Address)" object, it won't apply (because you need a definition bound to the External interface in order for the rule to apply to the INPUT chain instead of the FORWARD chain*).

    Cheers - Bob
    * A lesson learned from Alan Toews!
  • I guess that's better than nothing. it's gonna suck being on top of astaro and then the whole mess of adding that ip to the list [:(]

    I'm gonna try Microsoft's UTM. since they make remote desktop, maybe they have a rule to recognize their own product/traffic and prevent my problem
  • the best way it to NOT allow access form everywhere.  I only allow external acces from the networks that i am going to be on..otherwise i establish a vpn and then access the box using the vpn.
  • Excellent suggestion, William!

    MAiN_PRoToCoL, thanks for being so active!   Check my Post #2 on the thread about WebAdmin for my suggestion on limiting outside access to WebAdmin - that also applies to SSH.

    Also, with SSH, you might to 'Allow public key authentication' and eliminate auth by passwords.  You can use puttygen to create your personal RSA key and then use that to login as root with putty, WinSCP, etc.

    Cheers - Bob
  • VPN is cool and should be the only way to do these things.
    But it costs more bandwidth than directly connecting. especially for me and my 256K upstream [:(]

    hahah thanks BAlfson, im new to the forums and i believe in if you want help, you gotta give some too [:)]

     will do on #2

    If I used Key authentication, those noobs that want to connect without it, would the ssh server still ask them for a username and password? or just drop them
  • actually vpn doesn't introduce that much overhead(less than 5%0 and if you turn on compression then vpn connecitons actually use less bandwidth than connecting directly.
  • My understanding is that they would be dropped if you have password auth turned off.  If you find that's not the case, please let us know!

    In any case, you can shut them down with the VPN or DynDNS trick to allow only certain IPs.

    In fact, I also allow the Astaro Support subnet so they can get in, and one of our unused public IPs for support if I'm at the office and inadvertantly lock myself out.

    Cheers - Bob
  • actually vpn doesn't introduce that much overhead(less than 5%0 and if you turn on compression then vpn connecitons actually use less bandwidth than connecting directly.


    So if my outgoing is 256K.... which means my vpn client is downloading 256k or less.... it wont be that bad than direct being direct???

    what VPN method should i use to get those great results your saying? i read PPTP uses less bandwidth than others. but of course its less secure than the others [:(]  ???