Varsayılan ssh portunu neden değiştirelim? [kapalı]


Yanıtlar:


65

Bazı kişilerin iddia ettiği kadar kullanışlı değildir, ancak en azından günlük dosyalarınız üzerindeki etkiyi azaltacaktır, zira birçok kaba kuvvet giriş işlemi SSH'nin başka bir yerde dinleyip dinlemediğini görmek için tarama yapmak yerine yalnızca varsayılan bağlantı noktasını kullanır. Bazı saldırılar başka bir yerde SSH'yi tarar, bu yüzden gümüş kurşun olmaz.

Sunucunuz, projelerinizin ihtiyaçlarını karşılamak yerine, bir tür paylaşılan ana bilgisayar olacaksa, varsayılan olmayan bir bağlantı noktasını kullanmak, kullanıcılarınıza tekrar tekrar açıklamak zorunda kalacağınız için acı verici olabilir. unuturlar ve müşteri programları 22 numaralı bağlantı noktasına bağlanamazlar!

Standart olmayan bir bağlantı noktasında SSH ile ilgili olası bir diğer sorun, kısıtlayıcı bir çıkış filtresi seti olan bir müşteriyle karşılaşmanız, özel bağlantı noktanıza bağlanamayan bir filtreyle karşılaşmanızdır, çünkü filtreleri yalnızca örneğin 22, 53, 80 ve 443 yeni giden bağlantılar için varış noktası olacak. Bu nadir, ancak kesinlikle duyulmamış. Benzer bir konuda, bazı İSS'ler, bir P2P bağlantısını gizlemek ve kısma (veya engelleme) girişimi olarak genellikle beklenenden başka bir limandaki şifreli trafiği görebiliyor (443 veya HTTPS, SSH için 22 vb.). Bağlantıyı uygunsuz bir şekilde yapın.

Şahsen rahatlık için SSH'yi standart portta tutuyorum. Olağan önlemler alındığı sürece (güçlü parola / anahtar ilkesi, kök girişlerini kısıtlayan, ...) endişelenmenize gerek yoktur ve kaba kuvvet saldırısı ile karşılaştığınızda günlük dosyası büyüme sorunu bu tür araçlar kullanılarak hafifletilebilir. fial2ban olarak, belirli bir zaman diliminde çok fazla kötü kimlik doğrulama bilgisi vermeyen hostları geçici olarak engellemek için.

Seçtiğiniz bağlantı noktası ne olursa olsun, 22'den uzaklaşırsanız, 1024'ün altında olduğundan emin olun. Varsayılan yapılandırmalarındaki çoğu Unix benzeri kurulum altında, yalnızca kök (veya kök gruptaki kullanıcılar) 1024'ün altındaki bağlantı noktalarında dinleyebilir, ancak herhangi bir kullanıcı daha yüksek portlarda dinleyebilir. SSH'yi daha yüksek bir portta çalıştırmak, haydut (veya saldırıya uğramış) bir kullanıcının SSH daemon'unuzu çökertme ve kendi veya bir proxy ile değiştirme şansını arttırır.


Bu sunucunun tek kullanıcısı benim. 1024+ sorununu açıkladığınız için teşekkür ederiz. Eğer seçsem 48xxx port kullanırdım. Her neyse, bu noktada yine de işe
dynamic

16
> 1024 bit için +1.
MattC

26

Bu gizlilik yoluyla basit (ama şaşırtıcı derecede etkili) bir güvenlik biçimidir .

SSH sunucunuz 22 numaralı bağlantı noktasında değilse, varsayılan hesaplarda zayıf şifreler arayan tüm interneti tarananlar tarafından bulunma olasılığı çok daha düşüktür. Tüm ağı tarıyorsanız, SSH sunucusunu bulmak için 64k olası tüm bağlantı noktalarını kontrol edemezsiniz.

Ancak eğer biri sizi aktif olarak hedefliyorsa, faydası yoktur, çünkü basit bir kerelik nmaptarama, üzerinde çalıştığı bağlantı noktasını ortaya çıkarır.


3
"64k olası tüm portları kontrol et" ... SSH'yi 1023'ün üzerindeki herhangi bir portta çalıştırmak yanlıştır. Sistemi varsayılan portunda çalışmaya devam etmekten daha savunmasız hale getirir .
Juliano

3
@Juliano - lütfen açıkla. Eğer sırf var (AFAIK) yapmaz ayrıcalıklı noktası üzerinde dinleme kök olmak o güvensiz bir ayrıcalığı olmayan bağlantı noktası üzerinde çalıştırmak için.
Alnitak

4
Bu arada, gizlilik yoluyla güvenlik değildir, aksi takdirde aynı zamanda şifre doğrulama çağırmanız gerekir. Müstehcenlik yoluyla güvenlik, uygulamanın açıklanmadığı zamandır. Burada uygulama açıkça belirtilmiştir (“Servis portunu değiştirdim” dir) ve sırrı (“hangi port?”) Hala gizlidir.
Juliano

5
@John - Aslında @ Juliano'nun amacını görüyorum. SSH'nin arka planını kendisinin doğası gereği daha az güvenli hale getirmez, ancak genel olarak ayrıcalıklı olmayan bir limanda koşmak, kökün arka planın başladığına dair normal varsayımı geçersiz kılar . Böylece bir şekilde bu cini durdurabilirseniz (örneğin DoSing ile) kendi kök cini yerine kök kötüye gitmenize gerek kalmadan kendi yerinde başlatabilirsiniz. Bu sahte arka plan programı daha sonra istismarlara izin vermek için yeterli ayrıntıyı yakalayabilir.
Alnitak

2
@John, bu doğru - hala saldırganın yeni bir arka plan programı başlatmak için yeterli erişim kazanmasını gerektiriyor. Kilit nokta, başlatmak için artık kök erişimine ihtiyaç duymamalarıdır .
Alnitak

21

Bruteforce saldırılarından gerçekten kaçınmak için, bazı adımları takip etmek her zaman önemlidir:

  • Denyhosts veya fail2ban yükleyin
  • Ssh portunda saniyede bağlantı sayısını sınırla
  • Ssh portunu değiştir
  • Reddedilen kök girişi
  • Kimlik doğrulamayı şifre yerine anahtarla etkinleştir

11
Gerçekten aynı fikirdeyim, liman değişikliği kısmı dışında iyi bir liste gibi görünüyor, bu çok belirsiz. Modern bir port tarayıcı yine de birkaç saniye içinde bulabilir mi? (ve birçok ağ, rastgele liman trafiğine izin vermez, genellikle 22, 80 ve 443 demekle sınırlıdır)
Oskar Duveborn

1
Bağlantı noktası değişikliği, varsayılan bağlantı noktasında çalışan ssh'yi kontrol eden kaba kuvvet kuvveti saldırılarını, eğer saldırı daha ciddiyse, yalnızca bu durumda saldırgan ağınızdaki / ana makinelerinizdeki delik bağlantı noktalarını tarayabilir.
Ali Mezgani

1
Aslında, iyi bir güvenlik duvarının ardında, hizmetlerinizi güncel tutarsanız ve varsayılan ayarını değiştirirseniz, kötü niyetli kişilerin saldırılarından korunabileceğinizi düşünüyorum. ve 0day saldırılarından veya bilinmeyen saldırılardan kaynaklanamayabilir
Ali Mezgani

2
Denyhosts / fail2ban kullanmak portları değiştirme ya da anahtarlama gereksinimini azaltır. Şifrelere izin vermiyorsanız, denyhosts / fail2ban kullanmak veya portları değiştirmek hiçbir anlam ifade etmemektedir.
Jeremy L

1
Denyhosts / fail2ban kullanmak, ek güvenlik önlemlerine duyulan ihtiyacı azaltmaz. Güvenliğin amacı, güvenliği aşmaya çalışan kullanıcılar için mümkün olduğu kadar çok yol bloğu oluşturmaktır. Muhtemelen limanı 22'den 2222'ye değiştirmek zorunda kalmayacağından eminim, ancak başka bir yöneticinin geldiğini ve şifreyi tekrar etkinleştirdiğini söyle ... hala birkaç tane daha hızlı adım attı. Yukarıda listelenen her adım, yöneticiye% 100 güvenliğin olanaksızlığına yakın bir yüzde alır.
Patrick R,

12

Evet, kaba kuvvet saldırılarının tümünü önlemeye yardımcı olduğu ve günlükleri temiz tutmaya yardımcı olduğu için faydalıdır :)

Size düşen liman numarasına gelince, şirketlerin 1291'i oldukça sık kullandıklarını gördüm. Bazı senaryolardan kaçınmaya yardımcı olmak için daha yüksek bir şey kullanıyorum.

Kök ssh girişlerine izin vermemek ve port numarasını değiştirmek ve belki fail2ban gibi bir şey ve altın olmalısın. iyi önlem almak için iptables ekleyin ve sizi güncel tutun; herhangi bir sorun yaşamanız gerekmez.


2
Günlükleri temiz tutmak için "+1"
Lekensteyn

3
Ancak, 1291 numaralı limanın (1024'ten büyük) neden tehlikeli olabileceğini bilmek için David Spillett'in cevabına bakın .
Konerak

2 yıl sonra ayrıcalıklı olmayan bir liman kullanmanız önerilecekse, daha iyi cevaplar - belki de 'Bunu yapan şirketleri gördüm' den daha iyi bir sebep hazırlayın. Şirketler çok şey yaptığını gördüm. Nadiren örneklerini takip etmek istiyorum.
underscore_d

11

Standart olmayan bir ssh portu kullanmak daha fazla açıklama ve belge gerektirir ve e-postaları "Giriş yapamıyorum" cevabını verir.

Standart olmayan bir bağlantı noktasında sshd kullanmanın aşağıdaki faydaları yarattığım sorunlardan daha önemli olduğunu düşünüyorum:

  • Kaba kuvvet saldırılarının% 99,9999'u yalnızca 22 numaralı limanı arayan ve standart olmayan limanı keşfetmeye çalışırken hiçbir zaman boşa harcayan botlar tarafından gerçekleştirilir. Brute-force saldırıları ve benzeri karşı önlemler denyhosts veya fail2ban sadece standart olmayan bir bağlantı noktası üzerinde SSH sunucusuna çalıştırarak kurtaracak kaynaklar, tüketirler.
  • Sisteminize girmeye çalışan botlarla ilgili tüm gereksiz raporlardan kurtulacaksınız. Başarısız oturum açma raporunda herhangi bir IP belirirse, bunun bir insan olduğu ihtimali vardır.

Dahası, eğer gerçekten kötü olmak istiyorsanız , standart sshd'ınız her zaman sahte sshd ( DenyUsers * ile ) 22 nolu standart limanda çalıştırabilir, normal sshd'ınız 54321 nolu limanda çalışır. Tüm girişleri reddeden bir servise giriş yapmayı deneyin, çünkü kimse gerçek sshd servisinizi bulmayı düşünmeyecektir .

2 sentim.


1
Bu olsa da, daha fazla destek çağrıları neden olabilir.
Brad Gilbert,

3
Bu doğru, ancak gelişmiş güvenlik bir bedeli var. :)
Born To Ride

11

Bunu herhangi bir "güvenlik" nedeni ile yapmak sahtedir. Güvenlik olmayan, belirsizliğe göre en iyi güvenlik örneğidir.

Günlüklerinizi biraz daha hafif ve daha temiz tutmak istiyorsanız, o zaman evet, birçok port çalma / script-kiddy bruteforce girişiminde bulunmayacağınız için evet, kullanışlıdır.


1
Evet. 22 numaralı bağlantı noktasında ssh bulunduğumda, günlüklerimde her gün 20.000'den fazla parola girişimi başarısız oldu. Bu da her gün bir güvenlik uyarısı e-postası aldığım anlamına geliyor. Parola doğrulamayı devre dışı bıraktım - oturum açmak için uygun bir özel anahtara sahip olmanız gerekiyordu - bu yüzden birinin girmesinden endişe etmiyordum, ancak yalnızca gerçek bir şey olduğunda güvenlik uyarısı e-postaları almayı tercih ederim.
jdege

10

Ben gibi standart bağlantı noktası ve kullanım şey ssh aday olacağını fail2ban veya denyhosts Sözlük saldırıların sayısını sınırlamak için.

Diğer bir seçenek ise şifrelerle giriş yapmayı devre dışı bırakmak ve sadece ssh tuşları ile girişlere izin vermektir.


8

Çünkü, tüm sunucu IP'lerini açık portlar için taramak amacıyla tarayan çok sayıda kötü insan var. SSH portumda, gün boyunca başka bir limana ve web sitelerimden hiçbirine bağlı olmayan bir IP'ye taşınana kadar çekiç saldırıları yapıyordum.


7

Kaba kuvvet parola tahmin edici saldırıları deneyen komut dosyası botlarının genellikle Bağlantı Noktası 22'ye odaklanmaları yararlıdır, bu nedenle bağlantı noktalarını değiştirmek genellikle onları atar. Standart olmayan bağlantı noktasına bağlanmak için ssh istemcilerini yapılandırma acısı ile bu riski azaltmanın değerini dengelemeniz gerekir (kuşkusuz bağlanan çok fazla kullanıcınız yoksa çok büyük bir acı değil).

Alternatif olarak, parola doğrulamayı kapatarak ve bunun yerine RSA anahtarı doğrulamasını gerektirerek kaba kuvvet riskini azaltabilirsiniz.

Genellikle SSHD'deki bağlantı noktasını değiştirmiyorum, bu nedenle başka bir numara öneremiyorum, ancak başka bir numara bulmak için sık kullanılan bağlantı noktaları listesini kontrol edin (örneğin, başka bir şey tarafından kullanılmayan ve bu nedenle taranabilir) .


6

SSHd'imi her zaman 2222 numaralı bağlantı noktasını kullanacak şekilde değiştiriyorum, sunucularıma girmesi gereken herkes bunu biliyor ve bu bir sır değil. Bunu yaparak hiçbir güvenlik kazancı yoktur (korsanların mutlak bir moron olmadığı sürece).

Bundan elde edebileceğim tek yarar , auth log'unun 'root', 'alice', 'bob', 'sally', 'admin' vb. İçin başarısız bir giriş girişimi olmamasıdır.


5

Müstehcenlik yoluyla güvenliğin faydasız olduğu kanıtlandı, genellikle yukarıda belirtilen tüm nedenlerden dolayı ssh erişimini standart bağlantı noktasıyla yapılandırıyorum (yeniden yapılandırmada müşteri sorunları, güvenlik duvarı ve proxy sorunları, vb.).

Buna ek olarak, her zaman root oturum açma ve parola doğrulamayı devre dışı bırakıyorum ve son adım olarak syslog'daki bu can sıkıcı mesajlardan kurtulmak için fail2ban'ı kullanıyorum . Debian / Ubuntu'da yazı yazmak kadar basittir aptitude install fail2ban. Varsayılan yapılandırma oldukça iyi çalışır, ancak genellikle bazı parametrelerin daha uzun yasaklama süresine (en az bir gün) sahip olması ve kısıtlama için tetikleyici olarak yalnızca 2 başarısız kimlik doğrulama girişimi yapması için daha kısıtlayıcı olmasını ayarladım.


4

SSH portunu değiştirirken kendinizi en fazla koruyacağınız şeyin, standart kullanıcı adlarını / şifrelerini kullanarak erişmeye çalışacak ve otomatik olarak taranacak otomatik taramalar olduğunu söyleyebilirim. onlar.


Bir port tarayıcıda diğer portları da deneyeceğinden bahsetmiyorum.
Jim Deville

4

Sunucunuza şifre girişlerini devre dışı bırakırsanız (ki şiddetle tavsiye edilir), o zaman SSH portunu değiştirmek tamamen işe yaramaz. Parola girişlerini devre dışı bırakarak (ve anahtar tabanlı kimlik doğrulaması gerektirerek), kaba kuvvet parolası girişimi olasılığını ortadan kaldırırsınız, böylece bağlantı noktası numaralarıyla uğraşarak hiçbir şey elde edemezsiniz.

Parola temel doğrulamasına izin vermeye devam ederseniz, başarılı bir kaba kuvvet girişimi olasılığına açık bırakıyorsanız veya - daha genel olarak, benim deneyimimde - çalışan bir sistemi kullanırken yazdığınız için şifreniz tehlikeye giriyor bir keylogger.


Güvenlik için tamamen yararsızsanız / tamamen yararsızsanız, katılıyorum. Bununla birlikte, bağlantı noktasını değiştirmek, kimlik doğrulama günlüğündeki gürültüyü azaltmak için yararlıdır.
Chris S

"ve anahtar tabanlı kimlik doğrulama gerektiriyor"? bu nedir
dinamik

1
@ yes123, SSH şifre yerine bir kullanıcının kimliğini doğrulamak için ortak-özel anahtar çiftleri kullanabilir. Anahtar çifti ayrıca bir parola ile de korunabilir, bu nedenle iki faktörlü kimlik doğrulama sunar (bildiğiniz bir şey = şifre; sahip olduğunuz bir şey = anahtar dosya). Bunu uygularsanız, şifre girişlerini devre dışı bırakabilirsiniz (bu nedenle, yerel şifrenizi bilen birisi anahtar dosya ve anahtar dosya şifresini alamaz). Parolalar, anahtarlara kıyasla göreceli olarak güvensizdir, kaba kuvveti zorlamak için anahtar çiftlerden milyonlarca kat daha kolaydır (yine de genellikle zor olsa da). man ssh-keygenÇok fazla bilgi için bakın .
Chris S

@ yes123, ssh ile ilgili çeşitli sayfalar (sshd, sshd_config, ssh, ssh_config) yararlı okumalardır. Bu belge , ssh ile ortak anahtar kimlik doğrulaması konusunda iyi bir rehbere benziyor.
larsks

2

Tipik bir "belirsizliğe göre güvenlik" gibi görünmesine rağmen, tüm olası portları (~ 64k) taramak, bunlardan birinden daha pahalı bir zaman olduğu için mantıklı olduğunu tahmin ediyorum.

Ancak şunu da ekleyebiliyorum ki, "liman çalma" çok daha iyi.


1

Cevap değil ama yorum için çok uzun, bu yüzden bu CW'yi yapacağım.

Bunu bir süredir düşünüyordum ve Alnitak'ın cevabına yaptığı yorumlarda Juliano'nun söylediklerinde birçok gerçek olduğu sonucuna vardım. Yine de, 22 numaralı bağlantı noktasında SSH'yi çalıştırmanın, kendisine yönelik her türlü saldırıyı başlatmayı çok kolaylaştırdığını buldum.

Bu sorunu çözmek için, dahili SSH sunucularını 22 numaralı bağlantı noktasında çalıştırıyorum ve güvenlik duvarını hedef makinelerde yüksek bağlantı noktasını 22'ye ilerletmek için kullanıyorum. Bu, Juliano'nun belirttiği gibi düşük bir limanın güvenliğini korurken gizlilik yoluyla bir miktar güvenlik sağlar.

Belirsizlik yoluyla güvenlik normalde abone olduğum bir prensip değildir ve genellikle basit bir port taramasının hedef portu ortaya çıkaracağı ve gizliliği değersiz hale getireceği belirtilir. Bu sorunu çözmek için hem işte hem de evde güvenlik duvarlarım (Smoothwall Express), Snort uyarıları tarafından tetiklenen Guardian Active Response adlı bir komut dosyası kullanın. Gözlemden, aynı kaynaktan 3 farklı bağlantı noktasına daha fazla çarptığınızda, paketlerinizin önceden ayarlanmış sıfırlama zamanına kadar düştüğünü söyleyebilirim. Bu, port taraması yapmak için oldukça zor ve son derece zaman alıcıdır, bu da gizliliği gerçekten de bir değere dönüştürür. Bu aslında geçmişte, kaynağım (ev veya ofis) IP adresim için bir dışlama belirttiğim defalarca kapatılmamı sağladı.


Bağlantı noktası ileride iyi fikir, John! Sanırım ikimiz de bir şeyler öğrendik :)
Alnitak

1

Sahip olduğunuz sorun, güvenlik duvarının yalnızca belirli IP'lerin bağlanmasına izin verecek şekilde ayarlanmış olmasıdır ve patron dışarıdayken belirli IP'leri açmaktan bıkmıştır. Güvenlik duvarında bazı IP'leri kapatıyorsanız, bu kıçınıza acı verebilir.

Burada düşündüğüm iki şey var. Bağlantı noktasını değiştirmek otomatik saldırılara karşı korur. Bu konuda, ancak oradaki ortalama saldırı trafiğinin büyük bir parçası ... otomatik komut dosyası tarama ağları. Varsayılan bağlantı noktasını değiştirirseniz, bu saldırılar hiçbir şeyi bırakmaz. Yani bu konuda mantıklı. Ancak, yönlendirilmiş bir saldırıya karşı hiçbir şey yapmaz, çünkü saldırgan sizden nefret eden özel bir küçük arkadaşınız varsa, hangi portları kullandığınızı belirlemek için Nessus veya NMAP'den tarama yapabilir.

İkincisi, UNIX benzeri sunucular kullanıyorsanız, saldırıları durdurmak için Denyhosts gibi bir yardımcı program yükleyebilirsiniz. Denyhosts yüklüyorsanız, yanlış giriş denemelerini izler ve sonrasında (sayı ne olursa olsun) başarısız denemeleri izler, IP'yi belirttiğiniz süre boyunca yasaklar. Denyhosts, diğer denyhost sunucularıyla da konuşabilir ve yasak listelerini iletebilir. Bu nedenle, eğer bir saldırgan Fred'in Montana'daki Linux sisteminden kilitlenirse, sisteminiz de yasaklama için bu IP'yi alacaktır. Kullanıcılarınız şifrelerini hatırladıkları sürece çok faydalıdır.

Hepsi kullanım senaryolarınıza bağlıdır. SSH / SCP için bağlantı portunu değiştirmek için kaç tane kıçta ağrı olduğunu gösteren programlar var (eğer izin vermiyorlarsa ya da acı çekiyorlarsa, satıcıları kişisel olarak değiştirmeyi düşünmelisiniz). Sadece potansiyel bir korku ise, bunun sorun olmadığını söylerim. Ve bu sizin patronunuz, bir çok sysadmins SSH portunu çevirdiği için tamamen tuhaf olmayan bir şey talep ediyor (gizemli bir şekilde bile güvenlikten bile hafif kokan bir şeyden nefret eden insanlardan gelen bir kaçıkla ... ama gerçekten de kesiliyor) otomatik taramalardan kaynaklanan kaba arka plan gürültüsü.)

Kaynatılmış - bağlantı noktasını değiştirmek, otomatik komut dosyalarını ve kötü trafiğin çoğunu engeller. Yönlendirilmiş saldırganlar durmayacak. Otomatik bir yasaklama yardımcı programı da yüklemeyi düşünün. Katmanlardaki güvenlik, doğru şekilde yapıldığında size zarar vermez ve bağlantı noktalarını değiştirmek, çoğu durumda zarar verdiğinden daha fazla yardımcı olur.


1

Şu anda 5 yıldan uzun süredir> 1024 numaralı bağlantı noktasında SSH kullanıyorum. O zamandan beri, günlük dosyamda (kendim dışında) herhangi bir portscan girişimi görmedim. > 1024 numaralı bağlantı noktasını kullanarak yönettiğim sunucularım var.

> 1024 numaralı limanda çalışan SSH sunucusunun çoğu, oldukça popüler olan kendi web sitelerine sahip.

SSH sunucusu kendi şirketimde çalışıyorsa, siz o sunucuya IP adresini zaten gönderdim, böylece siz sunucuya girmeyi deneyebilirsiniz. Maalesef SSH sunucusu benim değil. ;-)

Ancak güvenli hale getirmek için kurmanız gereken başka şeyler var. SSH> 1024 tek başına yeterli olmaz. Bağlantı noktası numarası / etc / services içinde olmamalı, bağlantı noktası yönlendirmeyi kullanmalıdır (örn. Bağlantı noktası 1124-> 22), Kök'e doğrudan erişim devre dışı bırakılmalı ve diğer şeyler olmalıdır.

Bu nedenle, tartışmak istiyorsanız, SSH'yi> 1024 numaralı bağlantı noktasından birkaç yıl daha iyi çalıştırın.

p / s: 1124 benim SSH portum değil. Haha.


0

Sanırım limanı kullanışlı bir kapıyı çalmayı keşfetmediyseniz, hayır, hayır.


0

SSH'yi farklı bir bağlantı noktasına iyi taşımak bir anlam ifade etmekte, güvenlik açısından yardımcı olmaktadır ancak çok da fazla değildir. Tabii ki bunu yapabilmek için güvenlik duvarlarını kontrol etmelisin ama bu senin için bir sorun değil. Limanı hareket ettirmenin faydasını geri aldığını düşündüğüm şey kabul edilen aralığın açılması - aslında bunun faydayı geri almaktan ve sizi bugün olduğunuzdan daha fazla ortaya çıkarmaktan ibaret olduğunu söyleyebilirim. Eminim ki onu hem limanı hareket ettirmeye ikna edebiliyorsunuz hem de hepsini açmak yerine olası giriş noktalarının bir listesini harmanlayarak gelen aralığı önemli ölçüde azaltabiliyorsunuz.


0

Ssh portunuzu değiştirmek, yalnızca sınırlı bir güvenlik satın alan anlamsız bir egzersizdir. Parola kimlik doğrulamasını devre dışı bırakmak, kaba kuvvetli parola girişimleri riskini ortadan kaldıran ve yalnızca ssh anahtarına dayalı kimlik doğrulamasına bağlı olarak daha iyi bir durumdasınız. Ortamınız parola doğrulaması gerektiriyorsa, SecurID veya Wikid gibi iki faktörlü bir mekanizma uygulayın.

Bunların her ikisi de size güvenlikte gerçek bir artış sağlarken, ssh portunu değiştirmek sadece güvenlik yanılsaması verir.


0

Bu pratik POV: Değiştirilmiş SSH portu ile dört yıldan uzun süredir herkes tarafından görülebilen özel ssh sunucularını kullandım ve tek bir şifre taraması denemedim. Bu KG için uğruna, bir gün için 22 tanesini geri aldım. Sonuç olarak saniyede 5 civarında şifre girişimi sıklığıyla yaklaşık her 10 dakikada bir tarandım. Ayrıca, "taranan çocuklar tarama" aynı zamanda bazı OpenSSH açıkları bulunan sunucuları da aramaktadır.

Elbette bu, düşmanın varsa, yardım etmeyen gizlilikten korunmadır .


-3

"Müstehcenlik yoluyla güvenlik" kalabalığının sızlığına bakılmaksızın harika çalışır.

Aptal tavşanlar, TÜM güvenlik belirsizlik yoluyla güvenliktir. Sırf kripto protokolü Z'nin (DNA örneklerinin bir kombinasyonunu gerektiren, paylaşılan anahtarlar ve insanların şifreleriyle yazması imkansız olan) gerçekten güvenli olduğuna inanıyor olmanız yeterli değil. Gerçek şu ki, herhangi bir güvenlik önlemi, kullanıcıların olasılık ve varsayımlarına dayanır. Bu varsayımı nasıl kullanacağımı bilirsem senin için çok kötü, ama işte orada.

Neyse,

Bunu yıllardır, a) bağlantı girişimlerinin sınırlandırılmasını sınırlandırdık (bununla birlikte, ssh config içindeki bir şeyi nasıl ayarlayacağımı bilmiyorum) ve b) sözlük saldırısı yapan herhangi bir sunucuyu yasaklayan bir komut dosyasını X, Y dakika içinde yanlış tahmin ediyor. Bir süredir bağlantıyı kurması için ev sahibini yasaklıyoruz ve bu değişen ağların topolojisine uyum sağlamayı kolaylaştırıyor.

Şifreleriniz yeterince karmaşıksa ve 15 dakikada sadece 3 deneme yapabilirlerse, korkacak çok şey yoktur. Dağıtılmış saldırıları izlemek de o kadar zor değil. Bu tür bir şeyi dışlamak için genellikle alt ağ ve ip ile harmanlıyoruz.

Son olarak, ihtiyacınız olan tek şey f / w kurallarını değiştirerek bağlantı noktanıza bağlantı kurmanıza izin veren bazı gizli sincap metodudur. Her şey olabilir ... smtp, web, magic dns sorguları. SecurID veya Wikid gibi şeyler üçüncü şahıslara daha fazla bilgi veriyor. Ve beni üçüncü şahıslar aracılığıyla güvenli sertifikalara başlatmayın.


2
-1, Belirsizliğin ne olduğunu tam olarak anlamış görünmüyorsunuz ... Açık olmayan bir şey yapmak , onu kilitlemekle aynı şey değildir . Hiçbir güvenliğin mutlak olmadığı doğru olsa da, kesinlikle farklılıklar vardır ve belirsizliğe sahip üç faktörlü kimlik doğrulamasını yapmak kimseye yardımcı olmaz.
Chris S,

1
Üzgünüm, Chris, bu kargo kültü dini. Belki sen kilit açmaya ve böylece bir sen güvenli yapar sahip düşünüyorum, ama bütün kilitleri alınabilir olamaz. Kutunun dışında düşünün: Çoğu durumda, "açık olmayan" bir şey yapmak, bir kilit kullanmaktan daha üstün olabilir. Güvenlik modeliniz / dizüstü bilgisayarınız alarm seti ile kilitli bir arabada bırakmak gibidir - bir rock'lı bir hoparlör ve dizüstü bilgisayarınız gitmiştir. Ama belki bir tweaker değil, ama 0 günlük istismar ve öldürme zamanı olan biri ... Ah, bak! Chris'in "güvenli" ve oldukça görünür bir hedefi var! Müstehcenlik, güvenliğin ÇOK önemli bir parçasıdır.
rastgele joe

Üzgünüz, ancak karşılaştırmalarınız ve mantığınız tamamen geçerli değil. Kilitleri nasıl seçeceğimi biliyorum, kesmek, bir pencereyi kırmak, dolaşmak daha hızlı. Her güvenlik önlemi, bunun üstesinden gelmek için gerekli zamana ve çabaya sahiptir; belirsizlik dakikalar veya saatler arasında olmak üzere az miktarda zaman ve çaba harcar. Gerçek güvenlik, oranı sınırlayan şifre girişimleri gibi, şifreyi atlatmak da önemli miktarda zaman alır. Bu önemli zaman eşitsizliği, 'sahte' güvenlik ile 'gerçek' arasındaki farktır; gizlilik eski içine düşer.
Chris S
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.