Занимљив савет за побољшање ССХ безбедности

Овај пут ћемо видети а кратак и једноставан савет то ће нам помоћи да се побољшамо безбедност наших даљинских веза са ССХ.


ОпенССХ, који је пакет који пружају ГНУ / Линук системи за управљање ССХ везама, има широку палету опција. Читајући књигу ССХ Сигурна шкољка и на ман страницама пронашао сам опцију -Ф која ССХ клијенту говори да користи другу конфигурациону датотеку од оне која је подразумевано пронађена у директоријуму / етц / ссх.

Како користимо ову опцију?

Као што следи:

ссх -Ф / патх / то_иоур / цонфигуратион / филе усер @ ип / хост

На пример, ако на радној површини имамо прилагођену конфигурациону датотеку која се зове ми_цонфиг, а желимо да се повежемо са корисником Царлос на рачунар са ип 192.168.1.258, тада бисмо наредбу користили на следећи начин:

ссх -Ф ~ / Десктоп / ми_цонфиг царлос@192.168.1.258

Како то помаже сигурности везе?

Подсетимо се да ће нападач који се налази у нашем систему одмах покушати да добије администраторске привилегије ако их већ нема, па би му било прилично лако да изврши ссх за повезивање са остатком машина на мрежи. Да бисмо то избегли, датотеку / етц / ссх / ссх_цонфиг можемо конфигурисати са нетачним вредностима, а када желимо да се повежемо путем ССХ-а, користићемо датотеку за конфигурацију коју ћемо сачувати на месту које само ми знамо (чак и на спољном уређај за складиштење), то јест, имали бисмо сигурност у мраку. На тај начин нападач би био збуњен кад би открио да не може да се повеже помоћу ССХ-а и да покушава да успостави везе према ономе што је наведено у подразумеваној конфигурационој датотеци, па ће му бити донекле тешко да схвати шта се дешава, а ми ћемо много закомпликовати. посао.

Ово је додато за промену порта за слушање ССХ сервера, онемогућавање ССХ1, одређивање корисника који се могу повезати са сервером, изричито дозвољава који ИП или опсег ИП адреса могу да се повежу са сервером и друге савете које можемо наћи у http://www.techtear.com/2007/04/08/trucos-y-consejos-para-asegurar-ssh-en-linux омогућиће нам да повећамо сигурност наших ССХ веза.

Све горе описано може се урадити у једном реду. По мом укусу било би прилично заморно писати велику линију са више опција сваки пут када покушамо да се пријавимо путем ССХ-а на удаљени рачунар, на пример, следећи пример био би пример онога што вам кажем:

ссх -п 1056 -ц дуваљка -Ц -л царлос -к -ја лично 192.168.1.258

-п Одређује порт за повезивање на удаљеном хосту.
-ц Одређује начин шифровања сесије.
-Ц Означава да сесију треба компримовати.
-л Означава корисника са којим се треба пријавити на удаљени хост.
-к Означава да су дијагностичке поруке потиснуте.
-и Означава датотеку са којом се треба идентификовати (приватни кључ)

Морамо такође запамтити да бисмо могли да користимо историју терминала да не бисмо морали куцати целу команду сваки пут када нам затреба, нешто што би нападач такође могао искористити, па то не бих препоручио, бар у употреби ССХ везе.

Иако сигурносни проблем није једина предност ове опције, могу се сјетити и других, као што је конфигурациона датотека за сваки сервер с којим се желимо повезати, па ћемо избјећи писање опција сваки пут када желимо успоставити везу са сервер ССХ са одређеном конфигурацијом.

Коришћење опције -Ф може бити врло корисно у случају да имате неколико сервера различите конфигурације. У супротном, мораће се запамтити сва подешавања, што је практично немогуће. Решење би било да конфигурациона датотека буде савршено припремљена у складу са захтевима сваког сервера, што олакшава и осигурава приступ тим серверима.

У овом линку http://www.openbsd.org/cgi-bin/man.cgi?query=ssh_config Можете сазнати како уредити конфигурациону датотеку ССХ клијента.

Запамтите, ово је само још један савет од стотина које можемо пронаћи како бисмо осигурали ССХ, па ако желите да имате сигурне даљинске везе, морате да комбинујете могућности које нам ОпенССХ нуди.

То је за сада све, надам се да ће вам ове информације бити од користи и да ћемо следеће недеље сачекати нови пост о ССХ безбедности.

Напомена: ако желите да прочитате књигу „ССХ Тхе Сецуре Схелл“, обавезно прегледајте странице са упутствима верзије коју сте инсталирали, јер књига прилично заостаје у погледу опција које подржава ОпенССХ.
Хвала Изкалотлу на доприносу!
Интересују дати допринос?

Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   ХацКан & ЦуБа цо. дијо

    Шта? Мислим да се позивате на други пост, јер не разумем шта помињете. Овај пост даје мали савет који треба применити приликом успостављања везе са рачунаром, не односи се на промену било које његове конфигурације или на решавање било чега ако неко успе да уђе. Идеја је да се комуникација између рачунара учини сигурном, заобилазећи задане параметре који можда не нуде одговарајући ниво сигурности.
    Куцање порта је занимљиво за ограничавање напада (не спречава их у потпуности, али чини своје), иако ми је помало непријатно за употребу ... Немам превише искуства с тим.
    Постоји неколико програма који скенирају евиденције да би блокирали приступ путем ип-а када се открију нетачне пријаве.
    Најсигурније је користити пријаву без лозинке помоћу кључних датотека.

    Поздрав!

  2.   ХацКан & ЦуБа цо. дијо

    Шта? Мислим да се позивате на други пост, јер не разумем шта помињете. Овај пост даје мали савет који треба применити приликом успостављања везе са рачунаром, не односи се на промену било које његове конфигурације или на решавање било чега ако неко успе да уђе. Идеја је да се комуникација између рачунара учини сигурном, заобилазећи задане параметре који можда не нуде одговарајући ниво сигурности.
    Куцање порта је занимљиво за ограничавање напада (не спречава их у потпуности, али чини своје), иако ми је помало непријатно за употребу ... Немам превише искуства с тим.
    Постоји неколико програма који скенирају евиденције да би блокирали приступ путем ип-а када се открију нетачне пријаве.
    Најсигурније је користити пријаву без лозинке помоћу кључних датотека.

    Поздрав!

  3.   ХацКан & ЦуБа цо. дијо

    Такође ссх ће потражити подразумевану корисничку конфигурацију у ~ / .ссх / цонфиг
    Осим ако је демон конфигурисан да то није, али подразумевано јесте.
    Важно је узети у обзир алгоритам који се користи за хеширање, са опцијом -м; Препоручујем хмац-сха2-512, хмац-сха2-256, хмац-рипемд160 јер они нуде најбољу сигурност. Будите опрезни, јер подразумевано користи МД5 (или надам се сха1) !! су оне ствари које се не разумеју ...
    У сваком случају, добра идеја би била покренути га са:
    ссх -п ПОРТ -ц аес256-цтр -м хмац-сха2-512 -Ц ИП
    са -ц одређујете алгоритам шифровања који се користи, где се највише препоручују цтр (режим бројача) (аес256-цтр и аес196-цтр), а ако не и цбц (уланчавање блокова шифре): аес256-цбц, аес192- цбц , бловфисх-цбц, цаст128-цбц

    Поздрав!

  4.   ХацКан & ЦуБа цо. дијо

    Такође ссх ће потражити подразумевану корисничку конфигурацију у ~ / .ссх / цонфиг
    Осим ако је демон конфигурисан да то није, али подразумевано јесте.
    Важно је узети у обзир алгоритам који се користи за хеширање, са опцијом -м; Препоручујем хмац-сха2-512, хмац-сха2-256, хмац-рипемд160 јер они нуде најбољу сигурност. Будите опрезни, јер подразумевано користи МД5 (или надам се сха1) !! су оне ствари које се не разумеју ...
    У сваком случају, добра идеја би била покренути га са:
    ссх -п ПОРТ -ц аес256-цтр -м хмац-сха2-512 -Ц ИП
    са -ц одређујете алгоритам шифровања који се користи, где се највише препоручују цтр (режим бројача) (аес256-цтр и аес196-цтр), а ако не и цбц (уланчавање блокова шифре): аес256-цбц, аес192- цбц , бловфисх-цбц, цаст128-цбц

    Поздрав!

  5.   иваан11 дијо

    оно што сам желео је да нико не може да приступи мом рачунару и управља даљински
    онда из ваших речи схватам да ако не отворим порт нема приступа барем на овај начин

    мерции за одговор!

  6.   иваан11 дијо

    Здраво
    Слиједио сам неке трикове и имам питање! између опција које сам такође променио
    Порт за други разликује се од традиционалног. Ако не отворим тај порт на рутеру, да ли ће им бити немогуће да се повежу са мојим рачунаром? или ће бити преусмерен у било коју другу луку?

    Не треба да успоставим никакву даљинску везу, па сам желео да знам шта би било ефикасније ако отворите порт или га оставите блокираним.

    Чекам одговоре!

  7.   Сергио Веизенеггер дијо

    > Најсигурније је користити пријаву без лозинке помоћу кључних датотека.
    Управо сам оно што сам хтео да кажем ... да је једини начин да се пријавите на различите рачунаре кључем који је на овјесу о врату фром
    Нападач може потрошити читав свој живот покушавајући да наметне лозинку и никада неће схватити да му није потребна лозинка већ КСД датотека.

  8.   изкалотл линук дијо

    Нисам стручњак за безбедност и мреже, али да бисте нарушили ваш безбедносни систем пријавом без лозинке, било би довољно да једноставно направите скрипту за копирање вашег кључа сачуваног на чекању у тренутку када га монтирате, тако да бисте за неколико секунди имате приступ сопственом кључу даљинском серверу (и наравно, без потребе за лозинком), проблем без лозинке је тај што осећате лажну сигурност, јер као што видите са неколико редова у скрипти, било би врло лако преузети контролу над својим удаљеним серверима. Имајте на уму да нападач неће губити време или ресурсе покушавајући да разбије лозинке ако постоји краћи начин да наруши вашу сигурност. Препоручујем вам да користите најмање 20 опција које вам ССХ омогућава да конфигуришете, а ово додаје нешто попут ТЦП Врапперс, добар заштитни зид, а чак и тада ваш сервер не би био 100% заштићен, верује се најгорем непријатељу у безбедносним питањима.

  9.   горлок дијо

    Занимљиво је, иако нисам сигуран у стварну корист, будући да говоримо о томе да мало отежамо ствари када се нападач већ придружио тиму и додамо више сложености администраторима.
    Сматрам да је техника џезве кориснија за упозоравање (и предузимање мере?) О сумњивој активности или некој врсти песковника који ограничава акције нападача.
    Или бих потражио друге врсте техника које спречавају улазак, као што је куцање порта.
    Такође, хвала вам што сте то поделили и отворили дебату.