改善SSH安全性的有趣技巧

这次我们会看到 简短的提示 这将帮助我们改善 安全 与我们的远程连接 SSH的.


OpenSSH是GNU / Linux系统提供的用于处理SSH连接的软件包,它具有多种选择。 读书 SSH安全外壳 在手册页中,我找到了-F选项,它告诉SSH客户端使用与默认情况下在/ etc / ssh目录中找到的配置文件不同的配置文件。

我们如何使用此选项?

如下:

ssh -F /路径/ to_your /配置/文件用户@ ip /主机

例如,如果我们在桌面上有一个名为my_config的自定义配置文件,并且希望与用户Carlos连接到IP为192.168.1.258的计算机,则可以使用以下命令:

ssh -F〜/桌面/ my_config carlos@192.168.1.258

它如何帮助提高连接的安全性?

请记住,在我们系统内的攻击者会立即尝试获取管理员特权(如果他还没有),因此对他来说,执行ssh连接到网络上的其他计算机非常容易。 为避免这种情况,我们可以为/ etc / ssh / ssh_config文件配置不正确的值,并且当我们要通过SSH连接时,我们将使用我们保存在仅我们知道的位置(甚至在外部存储设备上)的配置文件,即说,我们将在黑暗中得到安全。 这样,攻击者会迷惑不解地发现自己无法使用SSH进行连接,并且尝试根据默认配置文件中指定的内容进行连接,因此对于他来说要意识到正在发生的事情将有些困难,我们将使他变得更加复杂。工作。

这是为了更改SSH服务器的侦听端口,禁用SSH1,指定哪些用户可以连接到服务器,显式允许哪些IP或IP范围可以连接到服务器以及其他可在其中找到的技巧而添加的 http://www.techtear.com/2007/04/08/trucos-y-consejos-para-asegurar-ssh-en-linux 它们将使我们能够提高SSH连接的安全性。

上面描述的所有操作都可以在一行中完成。 就我的口味而言,每次我们尝试通过SSH登录到远程PC时,必须写一条包含多个选项的大行将非常繁琐,例如,以下示例是我所说的:

ssh -p 1056 -c河豚-C -l carlos -q -i我自己192.168.1.258

-p指定要在远程主机上连接的端口。
-c指定如何加密会话。
-C指示应压缩会话。
-l表示将登录到远程主机的用户。
-q表示诊断消息已被抑制。
-i表示要使用(私钥)标识的文件

我们还必须记住,我们可以使用终端历史记录,这样我们就不必每次都需要输入整个命令,攻击者也可以利用该历史记录,因此至少在使用SSH连接时,我不建议这样做。

尽管安全性不是此选项的唯一优势,但我可以想到其他优点,例如为每个要连接的服务器都有一个配置文件,因此我们将避免在每次要与服务器建立连接时都编写选项。具有特定配置的SSH。

如果您有多个配置不同的服务器,则使用-F选项非常有用。 否则,必须记住所有设置,这实际上是不可能的。 解决方案是根据每个服务器的要求准备好配置文件,以方便并确保对这些服务器的访问。

在此链接 http://www.openbsd.org/cgi-bin/man.cgi?query=ssh_config 您可以了解如何编辑SSH客户端配置文件。

请记住,这只是确保SSH可以找到的数百个提示中的一个,因此,如果您想拥有安全的远程连接,则必须结合OpenSSH为我们提供的可能性。

到此为止,我希望这些信息对您有所帮助,并等待下周有关SSH安全的另一篇文章。

注意:如果您想阅读“ SSH The Secure Shell”一书,请务必参考已安装版本的手册,因为就OpenSSH支持的选项而言,这本书远远落后于其他人。
感谢Izkalotl的贡献!
有兴趣 做出了贡献?

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   HacKan&CuBa公司

    什么? 我认为您是指另一篇文章,因为我不明白您提到的内容。 这篇文章为建立与计算机的连接提供了一个小技巧,它并不涉及更改计算机的任何配置,也不能解决有人设法进入计算机时的任何问题。 这个想法是使计算机之间的通信安全,绕过可能无法提供适当安全级别的默认参数。
    敲端口对于限制攻击很有趣(它不能完全阻止攻击,但是可以做到),尽管我发现使用它有点不舒服……我只是对此没有太多经验。
    当检测到错误登录时,有几个程序可以扫描日志以阻止ip访问。
    最安全的方法是使用使用密钥文件的无密码登录。

    的问候!

  2.   HacKan&CuBa公司

    什么? 我认为您是指另一篇文章,因为我不明白您提到的内容。 这篇文章为建立与计算机的连接提供了一个小技巧,它并不涉及更改计算机的任何配置,也不能解决有人设法进入计算机时的任何问题。 这个想法是使计算机之间的通信安全,绕过可能无法提供适当安全级别的默认参数。
    敲端口对于限制攻击很有趣(它不能完全阻止攻击,但是可以做到),尽管我发现使用它有点不舒服……我只是对此没有太多经验。
    当检测到错误登录时,有几个程序可以扫描日志以阻止ip访问。
    最安全的方法是使用使用密钥文件的无密码登录。

    的问候!

  3.   HacKan&CuBa公司

    ssh还将在〜/ .ssh / config中查找默认的用户配置。
    除非已将守护程序配置为不配置,但默认情况下会配置。
    使用-m选项来考虑用于哈希的算法很重要。 我建议使用hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,因为它们提供了最佳的安全性。 请注意,因为默认情况下它使用MD5(或希望使用sha1)! 是那些不被理解的东西。
    无论如何,一个好主意是使用以下命令运行它:
    ssh -p PORT -c aes256-ctr -m hmac-sha2-512 -C IP
    使用-c时,您指定使用的加密算法,其中最推荐使用ctr(计数器模式)(aes256-ctr和aes196-ctr),如果不是,则使用cbc(密码块链接):aes256-cbc,aes192- cbc,河豚cbc,cast128-cbc

    的问候!

  4.   HacKan&CuBa公司

    ssh还将在〜/ .ssh / config中查找默认的用户配置。
    除非已将守护程序配置为不配置,但默认情况下会配置。
    使用-m选项来考虑用于哈希的算法很重要。 我建议使用hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,因为它们提供了最佳的安全性。 请注意,因为默认情况下它使用MD5(或希望使用sha1)! 是那些不被理解的东西。
    无论如何,一个好主意是使用以下命令运行它:
    ssh -p PORT -c aes256-ctr -m hmac-sha2-512 -C IP
    使用-c时,您指定使用的加密算法,其中最推荐使用ctr(计数器模式)(aes256-ctr和aes196-ctr),如果不是,则使用cbc(密码块链接):aes256-cbc,aes192- cbc,河豚cbc,cast128-cbc

    的问候!

  5.   伊万11

    我想要的是没有人可以访问我的电脑并对其进行远程控制
    然后我从您的话中了解到,如果我不打开端口,至少不会以这种方式进行访问

    谢谢回答!

  6.   伊万11

    你好
    我遵循了一些技巧,我有一个问题! 从这些选项中我也改变了
    与传统端口不同的另一个端口:如果我不打开路由器上的该端口,他们将无法连接到我的PC吗? 还是将其重定向到任何其他端口?

    我不需要进行任何远程连接,因此我想知道如果打开端口或将其保持阻塞状态会更有效。

    我等待答案!

  7.   塞尔吉奥(Sergio Weizenegger)

    >最安全的方法是使用密钥文件进行无密码登录。
    正是我要说的...登录到不同计算机的唯一方法是用挂在脖子上的笔式驱动器上的钥匙😉
    攻击者可能会一生都在试图强行破解密码,并且永远不会意识到他不需要密码,而需要XD文件。

  8.   izkalotl Linux

    我不是安全和网络方面的专家,但是如果使用passworless登录来破坏您的安全系统,那么只需在挂载时简单地编写一个脚本来复制存储在pendrive中的密钥就足够了,因此只需几秒钟,您就可以使用自己的密钥访问服务器在远程(当然不需要密码)的情况下,无密码的问题在于,这会使您感到虚假的安全性,因为正如您在脚本中看到几行所看到的那样,控制远程服务器非常容易。 请记住,如果有较短的破坏安全性的方法,攻击者将不会浪费时间或资源来尝试破解密码。 我建议您至少使用SSH允许您配置和添加诸如TCP包装程序,良好的防火墙之类的20个选项,即使这样您的服务器也不会受到100%的保护,在安全性方面最严重的敌人是值得信任的。

  9.   rl

    有趣的是,尽管我不确定真正的好处,但是我们正在谈论的只是在攻击者已经加入团队时使事情变得有些困难,并为管理员增加更多的复杂性。
    我发现蜜罐技术对于提醒可疑活动(或限制攻击者行动的沙盒)更有用,以提醒(并采取行动?)。
    或者,我会寻找其他阻止进入的技术,例如端口敲门。
    另外,感谢您分享它并展开辩论。