Neden SSH üzerinden kök kötü
Bilgisayarınızda SSH üzerinden oturum açmaya çalışan birçok bot var. Bu botlar aşağıdaki şekilde çalışır.
Gibi bir şey yürütürler ssh root@$IP
ve sonra "root" veya "password123" gibi standart şifreleri denerler. Bunu, doğru şifreyi bulana kadar mümkün olduğu kadar yaparlar. Dünya çapında erişilebilir bir sunucuda, günlük dosyalarınızda çok sayıda günlük girişi görebilirsiniz. Dakikada 20 veya daha fazla gidebilirim.
Saldırganların şansı (veya yeterli zamanı) olduğunda ve bir şifre bulduğunda, kök erişimine sahip olurlardı ve bu başın belada olduğunu gösterir.
Ancak, SSH üzerinden oturum açmak için root erişimine izin vermediğinizde, bot ilk önce bir kullanıcı adı ve ardından eşleşen şifreyi tahmin etmelidir. Diyelim ki makul şifreler listesinde N
girdiler var ve makul kullanıcılar listesinin büyük girdiler olduğunu söyleyelim M
. Botun N*M
test etmek için bir giriş seti vardır , bu yüzden bot için sadece bir büyüklük setinin bulunduğu kök durumla karşılaştırıldığında biraz zorlaşır N
.
Bazı kimseler bu M
ekin güvenlik açısından gerçek bir kazanç olmadığını söyleyecek ve bunun sadece küçük bir güvenlik geliştirmesi olduğuna katılıyorum. Ancak bunu daha çok kendileri için güvenli olmayan bu küçük asma kilitler olarak görüyorum, ancak birçok insanı kolay erişime engelliyor. Elbette bu, sadece makinenizin tor veya apache gibi başka standart kullanıcı isimleri yoksa geçerlidir.
Köke izin vermemenin en iyi nedeni, kökün makinede standart bir kullanıcının yapabileceğinden çok daha fazla hasar vermesidir. Böylece, aptalca bir şansla parolanızı bulurlarsa, standart bir kullanıcı hesabıyla tüm sistem kaybedilir, ancak o kullanıcının dosyalarını (hala çok kötü olan) yönetebilirsiniz.
Yorumlarda normal bir kullanıcının kullanım hakkına sahip olabileceği sudo
ve bu kullanıcının şifresinin tahmin edilebileceği tahmin edildiğinde sistemin de tamamen kaybedildiği belirtildi.
Özetle, bir saldırganın hangi kullanıcının şifresini alacağı önemli olmadığını söyleyebilirim. Bir şifre buldukları zaman sisteme artık güvenemezsiniz. Saldırgan, bu kullanıcının haklarını komut yürütmek sudo
için kullanabilir, saldırgan sisteminizde bir zayıflıktan da yararlanabilir ve kök ayrıcalıkları kazanabilir. Bir saldırgan sisteminize erişebiliyorsa, artık ona güvenemezsiniz.
Burada hatırlanması gereken şey, sisteminizde SSH üzerinden oturum açmasına izin verilen her kullanıcının ek bir zayıflık olduğu. Kök devre dışı bırakarak, bir belirgin zayıflığı ortadan kaldırırsınız.
SSH üzerindeki şifreler neden kötü
Şifreleri devre dışı bırakma nedeni gerçekten basittir.
- Kullanıcılar kötü şifreler seçerler!
Parolaları denemek fikri, yalnızca parolalar tahmin edilebilir olduğunda işe yarar. Böylece, bir kullanıcı "pw123" şifresine sahip olduğunda, sisteminiz güvensiz hale gelir. İnsanların seçtiği şifrelerle ilgili bir başka sorun, şifrelerinin asla rastgele olmamasıdır, çünkü bunun hatırlanması zor olacaktır.
Ayrıca, kullanıcıların Facebook’a veya Gmail hesaplarına ve sunucunuza giriş yapmak için kullandıkları şifrelerini tekrar kullanma eğilimindedir. Böylece bir hacker bu kullanıcının Facebook hesap şifresini aldığında sunucunuza girebilir. Kullanıcı kimlik avı yoluyla kolayca kaybedebilir veya Facebook sunucusu saldırıya uğrayabilir.
Ancak, giriş yapmak için bir sertifika kullandığınızda, kullanıcı şifresini seçmez. Sertifika, 1024 Bit'den 4096 Bit'e kadar (~ 128 - 512 karakter şifresi) çok uzun olan rastgele bir dizeye dayanır. Ek olarak, bu sertifika yalnızca sunucunuza giriş yapmak için oradadır ve hiçbir dış hizmetle kullanılmaz.
Bağlantılar
http://bsdly.blogspot.de/2013/10/the-hail-mary-cloud-and-lessons-learned.html
Bu yazı yorumlardan geliyor ve ben biraz daha belirgin bir pozisyon vermek istedim, çünkü SSH ile giriş yapmaya çalışan botnetler konusunda biraz daha derinlere iniyor, günlük dosyalarının nasıl göründüğünü ve Onları durdurmak için ne yapılabilir. Peter Hansteen tarafından yazılmıştır.