Įdomus patarimas, kaip pagerinti SSH saugumą

Šį kartą pamatysime a trumpas ir paprastas patarimas tai padės mums tobulėti saugumas mūsų nuotolinių ryšių su SSH.


„OpenSSH“, kurį GNU / Linux sistemos teikia SSH jungtims tvarkyti, turi daugybę galimybių. Skaitydamas knygą „SSH Secure Shell“ ir žmogaus puslapiuose radau parinktį -F, kuri nurodo SSH klientui naudoti kitą konfigūracijos failą, nei tas, kurį pagal nutylėjimą rasite kataloge / etc / ssh.

Kaip mes naudojame šią parinktį?

Taip:

ssh -F / path / to_your / config / file user @ ip / host

Pavyzdžiui, jei darbalaukyje turime pasirinktinį konfigūracijos failą pavadinimu „my_config“ ir norime prisijungti prie vartotojo Carloso prie kompiuterio naudodami „ip 192.168.1.258“, komandą naudosime taip:

ssh -F ~ / Desktop / my_config carlos@192.168.1.258

Kaip tai padeda ryšio saugumui?

Atminkite, kad užpuolikas, būdamas mūsų sistemoje, nedelsdamas bandys gauti administratoriaus teises, jei jų dar neturi, todėl jam būtų gana lengva vykdyti ssh prisijungti prie likusių tinklo mašinų. Norėdami to išvengti, failą / etc / ssh / ssh_config galime sukonfigūruoti neteisingomis reikšmėmis, o kai norėsime prisijungti per SSH, naudosime konfigūracijos failą, kurį išsaugojome tik mums žinomoje vietoje (net išoriniame atminties įrenginyje), t. tarkim, mes turėtume saugumą tamsoje. Tokiu būdu užpuolikas būtų suglumęs sužinojęs, kad jis negali prisijungti naudodamasis SSH ir bando užmegzti ryšius pagal tai, kas nurodyta numatytame konfigūracijos faile, todėl jam bus šiek tiek sunku suvokti, kas vyksta, ir mes jį labai apsunkinsime. darbas.

Tai pridėjo norėdami pakeisti SSH serverio klausymo prievadą, išjungti SSH1, nurodyti, kurie vartotojai gali prisijungti prie serverio, aiškiai leisti, kuris IP ar IP diapazonas gali prisijungti prie serverio, ir kiti patarimai, kuriuos galime rasti http://www.techtear.com/2007/04/08/trucos-y-consejos-para-asegurar-ssh-en-linux jie leis mums padidinti mūsų SSH ryšių saugumą.

Viskas, kas aprašyta aukščiau, gali būti padaryta vienoje eilutėje. Mano skoniui būtų gana varginantis, kai kiekvieną kartą, kai bandysime prisijungti per SSH į nuotolinį kompiuterį, teks parašyti didelę eilutę su keliomis parinktimis, pavyzdžiui, tai būtų pavyzdys to, ką sakau:

ssh -p 1056 -c blowfish -C -l carlos -q -i pats 192.168.1.258

-p Nurodo prievadą, prie kurio reikia prisijungti nuotoliniame pagrindiniame kompiuteryje.
-c Nurodo, kaip seansas turi būti šifruojamas.
-C Rodo, kad sesija turėtų būti suglaudinta.
-l Nurodo vartotoją, su kuriuo reikia prisijungti prie nuotolinio kompiuterio.
-q Rodo, kad diagnostiniai pranešimai yra slopinami.
-i nurodo failą, kurį reikia identifikuoti (asmeninis raktas)

Taip pat turime nepamiršti, kad galėtume naudoti terminalo istoriją, kad nereikėtų įvesti visos komandos kiekvieną kartą, kai mums to reikia, tuo užpuolikas taip pat galėtų pasinaudoti, todėl aš to nerekomenduočiau, bent jau naudojant SSH ryšius.

Nors saugumo problema nėra vienintelis šios parinkties privalumas, galiu galvoti apie kitus, pavyzdžiui, turėti kiekvieno serverio, prie kurio norime prisijungti, konfigūracijos failą, todėl vengsime rašyti parinktis kaskart, kai norime užmegzti ryšį su serveriu SSH su konkrečia konfigūracija.

Pasirinkimo -F naudojimas gali būti labai naudingas tuo atveju, jei turite kelis skirtingos konfigūracijos serverius. Priešingu atveju teks prisiminti visus nustatymus, o tai praktiškai neįmanoma. Išeitis būtų tai, kad konfigūracijos failas būtų puikiai paruoštas pagal kiekvieno serverio reikalavimus, palengvinantis ir užtikrinantis prieigą prie tų serverių.

Šioje nuorodoje http://www.openbsd.org/cgi-bin/man.cgi?query=ssh_config Galite sužinoti, kaip redaguoti SSH kliento konfigūracijos failą.

Atminkite, kad tai tik dar vienas patarimas iš šimtų, kuriuos galime rasti, kad užtikrintume SSH, taigi, jei norite turėti saugius nuotolinius ryšius, turite sujungti „OpenSSH“ mums siūlomas galimybes.

Kol kas viskas, tikiuosi, kad ši informacija jums padės ir kitą savaitę laukite kito įrašo apie SSH saugumą.

Pastaba: jei norite skaityti knygą „SSH The Secure Shell“, būtinai perskaitykite įdiegtos versijos vadovo puslapius, nes knyga yra gana atsilikusi kalbant apie „OpenSSH“ palaikomas parinktis.
Ačiū Izkalotl už indėlį!
Susidomėjęs prisidėti?

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   „HacKan“ ir „CuBa“ bendradarbiavimas. sakė

    ką? Manau, kad remiatės kitu įrašu, nes nesuprantu, ką jūs minite. Šiame įraše pateikiamas nedidelis patarimas, kurį reikia naudoti užmezgant ryšį su kompiuteriu, jis nėra susijęs su jokios jo konfigūracijos keitimu ar sprendimu, jei kam nors pavyksta įeiti. Idėja yra užtikrinti saugų ryšį tarp kompiuterių, apeinant numatytuosius parametrus, kurie gali nesuteikti reikiamo saugumo lygio.
    Beldimas į uostą yra įdomus, norint apriboti atakas (tai netrukdo joms visiškai, tačiau daro savo dalyką), nors man atrodo, kad ją naudoti yra šiek tiek nepatogu ... gali būti, kad neturiu daug patirties su ja.
    Yra kelios programos, kurios nuskaito žurnalus, kad blokuotų prieigą per ip, kai aptinkama neteisingų prisijungimų.
    Saugiausia yra naudoti prisijungimą be slaptažodžių naudojant pagrindinius failus.

    Sveiki atvykę!

  2.   „HacKan“ ir „CuBa“ bendradarbiavimas. sakė

    ką? Manau, kad remiatės kitu įrašu, nes nesuprantu, ką jūs minite. Šiame įraše pateikiamas nedidelis patarimas, kurį reikia naudoti užmezgant ryšį su kompiuteriu, jis nėra susijęs su jokios jo konfigūracijos keitimu ar sprendimu, jei kam nors pavyksta įeiti. Idėja yra užtikrinti saugų ryšį tarp kompiuterių, apeinant numatytuosius parametrus, kurie gali nesuteikti reikiamo saugumo lygio.
    Beldimas į uostą yra įdomus, norint apriboti atakas (tai netrukdo joms visiškai, tačiau daro savo dalyką), nors man atrodo, kad ją naudoti yra šiek tiek nepatogu ... gali būti, kad neturiu daug patirties su ja.
    Yra kelios programos, kurios nuskaito žurnalus, kad blokuotų prieigą per ip, kai aptinkama neteisingų prisijungimų.
    Saugiausia yra naudoti prisijungimą be slaptažodžių naudojant pagrindinius failus.

    Sveiki atvykę!

  3.   „HacKan“ ir „CuBa“ bendradarbiavimas. sakė

    Taip pat ssh ieškos numatytosios vartotojo konfigūracijos ~ / .ssh / config
    Nebent deimonas sukonfigūruotas ne, bet pagal numatytuosius nustatymus tai daro.
    Svarbu atsižvelgti į algoritmą, naudojamą maišos, pasirinkdami -m; Rekomenduoju „hmac-sha2-512“, „hmac-sha2-256“, „hmac-ripemd160“, kurie siūlo geriausią saugumą. Būkite atsargūs, nes pagal numatytuosius nustatymus jis naudoja MD5 (arba tikiuosi sha1) !! yra tie dalykai, kurie nesuprantami ...
    Bet kokiu atveju, gera idėja būtų tai paleisti su:
    ssh -p Uostas -c aes256-ctr -m hmac-sha2-512 -C IP
    su -c nurodote naudojamą šifravimo algoritmą, kur labiausiai rekomenduojamas ctr (skaitiklio režimas) (aes256-ctr ir aes196-ctr), o jei ne cbc (šifravimo bloko grandinė): aes256-cbc, aes192- cbc, blowfish-cbc, cast128-cbc

    Sveiki atvykę!

  4.   „HacKan“ ir „CuBa“ bendradarbiavimas. sakė

    Taip pat ssh ieškos numatytosios vartotojo konfigūracijos ~ / .ssh / config
    Nebent deimonas sukonfigūruotas ne, bet pagal numatytuosius nustatymus tai daro.
    Svarbu atsižvelgti į algoritmą, naudojamą maišos, pasirinkdami -m; Rekomenduoju „hmac-sha2-512“, „hmac-sha2-256“, „hmac-ripemd160“, kurie siūlo geriausią saugumą. Būkite atsargūs, nes pagal numatytuosius nustatymus jis naudoja MD5 (arba tikiuosi sha1) !! yra tie dalykai, kurie nesuprantami ...
    Bet kokiu atveju, gera idėja būtų tai paleisti su:
    ssh -p Uostas -c aes256-ctr -m hmac-sha2-512 -C IP
    su -c nurodote naudojamą šifravimo algoritmą, kur labiausiai rekomenduojamas ctr (skaitiklio režimas) (aes256-ctr ir aes196-ctr), o jei ne cbc (šifravimo bloko grandinė): aes256-cbc, aes192- cbc, blowfish-cbc, cast128-cbc

    Sveiki atvykę!

  5.   ivaan11 sakė

    Aš norėjau, kad niekas negalėtų pasiekti mano kompiuterio ir jo valdyti nuotoliniu būdu
    tada iš tavo žodžių suprantu, kad jei neatidarau uosto, bent jau tokiu būdu nėra prieigos

    mercii už atsakymą!

  6.   ivaan11 sakė

    Sveiki
    Aš atlikau keletą gudrybių ir turiu klausimą! iš variantų aš taip pat pasikeičiau
    Kito prievado, kuris skiriasi nuo tradicinio, prievadas. Jei neatidarysiu to maršrutizatoriaus prievado, ar jiems bus neįmanoma prisijungti prie mano kompiuterio? ar jis bus nukreiptas į bet kurį kitą uostą?

    Man nereikia užmegzti jokio nuotolinio ryšio, todėl norėjau sužinoti, kas būtų efektyviau atidarius prievadą ar jį užblokavus.

    Aš laukiu atsakymų!

  7.   Sergio Weizeneggeris sakė

    > Saugiausia yra prisijungti be slaptažodžių naudojant pagrindinius failus.
    Būtent tai ir ketinau pasakyti ... kad vienintelis būdas prisijungti prie skirtingų kompiuterių yra raktas, esantis ant pendrive, kabančio ant kaklo 😉
    Užpuolikas gali sugaišti visą gyvenimą bandydamas įveikti slaptažodžio įtrūkimą ir niekada nesupras, kad jam reikia ne slaptažodžio, o XD failo.

  8.   iškalotl Linux sakė

    Aš nesu saugumo ir tinklų ekspertas, tačiau norint pažeisti jūsų saugumo sistemą prisijungus prie slaptažodžio, pakaks paprasčiausiai sukurti scenarijų, kad nukopijuotumėte raktą, saugomą „pendrive“, kai jį prijungsite, taigi per kelias sekundes turėtumėte prieigą naudodami savo raktą į serverį nuotolinio valdymo pultas (ir, žinoma, nereikia slaptažodžio), be slaptažodžio problema yra ta, kad tai leidžia jaustis klaidingam saugumui, nes, kaip matote keliose eilutėse scenarijuje, būtų labai lengva kontroliuoti savo nuotolinius serverius. Atminkite, kad užpuolikas nešvaistys laiko ar išteklių bandydamas nulaužti slaptažodžius, jei yra trumpesnis būdas pažeisti jūsų saugumą. Aš rekomenduoju naudoti bent 20 parinkčių, kurias leidžia SSH sukonfigūruoti, ir tai prideda kažką panašaus į „TCP Wrappers“, gerą užkardą ir net tada jūsų serveris nebūtų 100% apsaugotas, reikia pasitikėti blogiausiu priešu saugumo klausimais.

  9.   gorlok sakė

    Įdomu, nors nesu tikras dėl realios naudos, nes kalbame apie tai, kad viskas šiek tiek apsunkinama, kai užpuolikas jau prisijungė prie komandos, ir padidina administratorių sudėtingumą.
    Manau, kad medaus puodo technika yra naudingesnė įspėti (ir imtis veiksmų?) Apie įtartiną veiklą ar kažkokią smėlio dėžę, kuri riboja užpuoliko veiksmus.
    Arba aš ieškočiau kitų būdų, kurie trukdo patekti, pavyzdžiui, beldimas į uostą.
    Taip pat ačiū, kad pasidalijote ja ir pradėjote diskusijas.