3 votos

¿Por qué es SSH reenvío ocurriendo incluso con el reenvío de puertos movilidad?

Estoy utilizando un Aeropuerto Extrema como la de mi router inalámbrico, y tiene el reenvío de puertos, pero deshabilitado por SSH: Screen shot of my configuration windowThe port forward settings sheet

Sin embargo, sigo viendo casos de intentos de inicio de sesión ssh desde fuera, alguien está intentando acceder a mi equipo con una serie de nombres de usuario. Por otra parte, todavía puedo acceder desde fuera de mi red doméstica mediante SSH, así que sé que es abierto a todo el mundo.

¿Cómo sucede esto? ¿Cómo puedo evitarlo?

Editar

Aquí está el registro de un intento de conexión:

==> /var/log/system.log <==
Apr 10 10:36:41: --- last message repeated 8 times ---
Apr 10 10:36:41 null-3 sandboxd[56246]: sshd(68515) deny mach-per-user-lookup

==> /var/log/secure.log <==
Apr 10 10:36:43 null-3 sshd[68516]: Invalid user presto from 124.124.91.195

1voto

Oskar Puntos 1242

Estoy bastante seguro de que cuando usted seleccione registro remoto en el panel de preferencias compartir, OS X, abre el puerto en el router mediante programación utilizando NAT-PMP. Has probado a deshabilitar que en el aeropuerto y reiniciar?

Turn off NAT-PMP

También asegúrese de que usted no está en la edición de un perfil que no está activo en el Aeropuerto. He caído en esa trampa una vez o dos veces cada tan a menudo.

0voto

geomajor56 Puntos 1089

Me gustaría desactivar el acceso remoto hasta que usted sabe que su red doméstica no es público para que alguien que no tiene acceso a ella, además de usted.

0voto

flipdoubt Puntos 4140

Yo no estoy familiarizado con el Airport Extreme administrador, pero parece que han SSH remote login apagado en el primer cuadro de diálogo y, a continuación, en el segundo cuadro de diálogo agregar manualmente la asignación de puerto externo de la 22 a la ip interna 191.168.1.10 el puerto 22. Lo que está viendo es alguien (generalmente un script kiddie) intentando un ataque de diccionario contra su sistema.

Si usted debe tener acceso ssh, a continuación, me permito sugerir que se ejecuta en un no-estándar de puerto externo, que se asignan a la dirección interna y el puerto 22. En las cajas de Linux para prevenir este tipo de actividad que normalmente instalar DenyHosts que parece tener un Mac puerto disponible. Este controla los registros de el demonio ssh, y agrega la ip de cualquier sistema que había una cantidad configurable de intentos de inicio de sesión dentro de una ventana de tiempo para /etc/hosts.negar

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X