Patru pași în protecția ssh

Cu toate acestea, după cum se știe, o mare forță -
mare responsabilitate. greșit
Configurarea daemonului SSH poate fi
mai multă amenințare decât ajutor. În asta






articol, vom lua în considerare cinci pași pentru a consolida
SSH de securitate.

1. Dezactivați autentificarea rădăcinilor.

Cel mai simplu pas. Este evident că
există puține motive pentru permisiunea de a apela
rădăcină prin SSH. Dezactivați același acces
este foarte simplu și se va întări
de siguranță.

Găsiți / etc / ssh / sshd_config (poate că este localizat
într - un alt director, aceasta depinde de
kit de distribuție). În ea vom defini locul
PermitRootLogin și înlocuiți valoarea cu "nu":

Desigur, acest lucru nu împiedică pe nimeni să intre
în sistem sub utilizatorul normal, dar inutil
o barieră în calea prevalenței sistemului
totuși va sluji.

2. Interzicem logo-ul interactiv.

PasswordAuthentication nr
ChestionarResponseAuthentication nr

Folosind acest script Python, administratorul
poate găzdui gazde în mod automat atunci când
înregistrarea nereușită în lista neagră, baia lor
pentru totdeauna. Cea mai ușoară modalitate de a instala:

# emerge -pv denyhosts
Acestea sunt pachetele care vor fi fuzionate, pentru:
Calculul dependențelor. făcut!






[ebuild R] app-admin / denyhosts-2.5 0 kB
Dimensiunea totală a descărcărilor: 0 kB
Europa

Nu există prea multe documente pentru program (dacă
care este, de exemplu, întrebările frecvente),
dar toate opțiunile de configurare
descrise în mod normal în fișierul de configurare.

europa $ nano -w /etc/denyhosts.conf

Nu cred că configurarea DenyHosts
va cauza probleme speciale - suficient
citiți cu atenție configurația.

După configurare, puteți rula
programul este un demon sau printr-un Sheduler. În Gentoo
demon:

rc-update adaugă default denyhosts

Prin cron, spune la fiecare 10 minute:

python / usr / bin / denyhosts -c /etc/denyhosts.conf

Întreaga bucurie a lui DenyHost nu este doar blocarea
gazde încearcă să ajungă la SSH-ul tău
server, dar și că puteți
sincronizați "lista neagră"
cu serverele DenyHost. Acest lucru creează
o listă colectivă de gazde care conține
toți atacatorii. El va preveni atacul
în rădăcină.

4. Modificați numărul portului.

Majoritatea încercărilor de hacking provin
scripturi automate care scanează rețeaua
pentru prezența demonilor SSH. În copleșitoare
numărul de cazuri pe care încearcă să le spargă
la portul 22, care se joacă numai în mâinile noastre.
Schimbând portul, vom tăia automat
majoritatea tentativelor neautorizate
acces.

În config este necesar să se schimbe:

Distribuiți acest articol cu ​​prietenii dvs.:

Necurs a învățat cum să realizeze capturi de ecran și să le spună operatorilor problemele

Într-o rețea întunecată, pentru 5.000 de dolari, ei vând un mic sat, ceea ce face ATM-urile "scuipă" bani

Trusted Platform Module-ul Infineon Technologies este vulnerabil, iar cheile RSA sunt nesigure

Ce furnizori au reparat deja vulnerabilitățile asociate cu WPA2 și atacul KRACK

Specialiștii de la Doctor Web au studiat o backdoor scrisă în Python







Articole similare

Trimiteți-le prietenilor: