改善SSH安全性的有趣技巧

這次我們會看到 簡短的提示 這將幫助我們改善 安全 與我們的遠程連接 SSH.


OpenSSH是GNU / Linux系統提供的用於處理SSH連接的軟件包,它具有多種選擇。 讀書 SSH安全外殼 在手冊頁中,我找到了-F選項,它告訴SSH客戶端使用與默認情況下在/ etc / ssh目錄中找到的配置文件不同的配置文件。

我們如何使用此選項?

如下:

ssh -F /路徑/ to_your /配置/文件用戶@ ip /主機

例如,如果我們在桌面上有一個名為my_config的自定義配置文件,並且希望與用戶Carlos連接到IP為192.168.1.258的計算機,則可以使用以下命令:

ssh -F〜/桌面/ my_config carlos@192.168.1.258

它如何幫助提高連接的安全性?

讓我們記住,如果系統中沒有攻擊者,則攻擊者將立即嘗試獲取管理員特權,因此,執行ssh連接到網絡上的其他計算機非常容易。 為了避免這種情況,我們可以使用錯誤的值配置/ etc / ssh / ssh_config文件,並且當我們想通過SSH連接時,我們將使用我們保存在僅我們知道的位置(甚至在外部)中的配置文件存儲設備),也就是說,我們將在黑暗中有安全感。 這樣,攻擊者會迷惑地發現自己無法使用SSH進行連接,並且試圖根據默認配置文件中指定的內容進行連接,因此,他將很難意識到正在發生的事情,我們會使他的工作複雜化。

這是為了更改SSH服務器的偵聽端口,禁用SSH1,指定哪些用戶可以連接到服務器,顯式允許哪些IP或IP範圍可以連接到服務器以及其他一些技巧而添加的。 http://www.techtear.com/2007/04/08/trucos-y-consejos-para-asegurar-ssh-en-linux 它們將使我們能夠提高SSH連接的安全性。

上面描述的所有操作都可以在一行中完成。 以我的口味,每次我們嘗試通過SSH登錄到遠程PC時,必須寫一條包含多個選項的大行將非常繁瑣,例如,以下示例是我告訴您的內容:

ssh -p 1056 -c河豚-C -l carlos -q -i我自己192.168.1.258

-p指定要在遠程主機上連接的端口。
-c指定如何加密會話。
-C指示應壓縮會話。
-l指示用於登錄到遠程主機的用戶。
-q表示診斷消息已被抑制。
-i表示要使用(私鑰)標識的文件

我們還必須記住,我們可以使用終端的歷史記錄來避免每次需要時都鍵入整個命令,攻擊者也可以利用這一點,因此,至少在使用時,我不建議這樣做SSH連接。

儘管安全性不是此選項的唯一優勢,但我可以想到其他優點,例如為要連接的每個服務器都有一個配置文件,因此我們將避免在每次要建立連接時都編寫選項。具有特定配置的服務器SSH。

如果您有多個配置不同的服務器,則使用-F選項非常有用。 否則,必須記住所有設置,這實際上是不可能的。 解決方案是根據每個服務器的要求準備好配置文件,以促進並確保對這些服務器的訪問。

在此鏈接 http://www.openbsd.org/cgi-bin/man.cgi?query=ssh_config 您可以了解如何編輯SSH客戶端配置文件。

請記住,這只是確保SSH可以找到的數百個提示中的一個,因此,如果您想擁有安全的遠程連接,則必須結合OpenSSH為我們提供的可能性。

到此為止,我希望這些信息對您有所幫助,並等待下周有關SSH安全的另一篇文章。

注意:如果您想閱讀“ SSH The Secure Shell”一書,請務必參考已安裝版本的手冊,因為該書在OpenSSH支持的選項方面遠遠落後於該書。
感謝Izkalotl的貢獻!
有興趣 做出了貢獻?

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   HacKan&CuBa公司 他說:

    什麼? 我認為您提到了另一篇文章,因為我不明白您提到的內容。 這篇文章為建立與計算機的連接提供了一個小技巧,它並不涉及更改計算機的任何配置,也不能解決有人設法進入計算機時的任何問題。 這個想法是使計算機之間的通信安全,繞過可能無法提供適當安全級別的默認參數。
    限制端口攻擊很有趣,它可以限制攻擊(雖然不能完全阻止攻擊,但是可以做到),儘管我發現使用它有點不舒服……我可能沒有太多經驗。
    當檢測到錯誤的登錄名時,有幾個程序可以掃描日誌以阻止ip訪問。
    最安全的方法是使用使用密鑰文件的無密碼登錄。

    的問候!

  2.   HacKan&CuBa公司 他說:

    什麼? 我認為您提到了另一篇文章,因為我不明白您提到的內容。 這篇文章為建立與計算機的連接提供了一個小技巧,它並不涉及更改計算機的任何配置,也不能解決有人設法進入計算機時的任何問題。 這個想法是使計算機之間的通信安全,繞過可能無法提供適當安全級別的默認參數。
    限制端口攻擊很有趣,它可以限制攻擊(雖然不能完全阻止攻擊,但是可以做到),儘管我發現使用它有點不舒服……我可能沒有太多經驗。
    當檢測到錯誤的登錄名時,有幾個程序可以掃描日誌以阻止ip訪問。
    最安全的方法是使用使用密鑰文件的無密碼登錄。

    的問候!

  3.   HacKan&CuBa公司 他說:

    ssh還將在〜/ .ssh / config中查找默認的用戶配置。
    除非已將守護程序配置為不配置,但默認情況下會配置。
    使用-m選項來考慮用於哈希的算法很重要。 我建議使用hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,因為它們提供了最佳的安全性。 請注意,因為默認情況下它使用MD5(或希望使用sha1)! 是那些不被理解的東西。
    無論如何,一個好主意是使用以下命令運行它:
    ssh -p PORT -c aes256-ctr -m hmac-sha2-512 -C IP
    使用-c可以指定所使用的加密算法,其中最推薦使用ctr(計數器模式)(aes256-ctr和aes196-ctr),如果不是,則使用cbc(密碼塊鏈接):aes256-cbc,aes192-cbc ,河豚-CBC,CAST128-CBC

    的問候!

  4.   HacKan&CuBa公司 他說:

    ssh還將在〜/ .ssh / config中查找默認的用戶配置。
    除非已將守護程序配置為不配置,但默認情況下會配置。
    使用-m選項來考慮用於哈希的算法很重要。 我建議使用hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,因為它們提供了最佳的安全性。 請注意,因為默認情況下它使用MD5(或希望使用sha1)! 是那些不被理解的東西。
    無論如何,一個好主意是使用以下命令運行它:
    ssh -p PORT -c aes256-ctr -m hmac-sha2-512 -C IP
    使用-c可以指定所使用的加密算法,其中最推薦使用ctr(計數器模式)(aes256-ctr和aes196-ctr),如果不是,則使用cbc(密碼塊鏈接):aes256-cbc,aes192-cbc ,河豚-CBC,CAST128-CBC

    的問候!

  5.   伊万11 他說:

    我想要的是沒有人可以訪問我的電腦並對其進行遠程控制
    然後我從您的話中了解到,如果我不打開端口,至少不會以這種方式進行訪問

    謝謝回答!

  6.   伊万11 他說:

    holaa
    我遵循了一些技巧,我有一個問題! 從這些選項中我也改變了
    與傳統端口不同的另一個端口:如果我不打開路由器上的該端口,他們將無法連接到我的PC嗎? 還是將其重定向到任何其他端口?

    我不需要進行任何遠程連接,因此我想知道如果打開端口或將其保持阻塞狀態會更有效。

    我等待答案!

  7.   塞爾吉奧(Sergio Weizenegger) 他說:

    >最安全的方法是使用密鑰文件進行無密碼登錄。
    正是我要說的...登錄到不同計算機的唯一方法是用掛在脖子上的筆式驅動器上的鑰匙😉
    攻擊者可能會花一生的時間試圖強行破解密碼,並且永遠不會意識到他不需要密碼,而需要XD文件。

  8.   izkalotl Linux 他說:

    我不是安全和網絡方面的專家,但是如果使用passworless登錄來破壞您的安全系統,那麼只需在掛載時簡單地編寫一個腳本來複製存儲在筆式驅動器中的密鑰就足夠了,因此在幾秒鐘內您將使用您自己的密鑰可以訪問遠程服務器(當然,不需要密碼),無密碼的問題在於它使您感到虛假的安全性,因為您可以在腳本中看到幾行內容可以很容易地控制您的遠程服務器。 請記住,如果有較短的破壞安全性的方法,攻擊者將不會浪費時間或資源來嘗試破解密碼。 我建議您至少使用SSH允許您配置和添加諸如TCP包裝程序,良好的防火牆之類的20個選項,即使這樣您的服務器也不會受到100%的保護,在安全性方面最嚴重的敵人是值得信任的。

  9.   rl 他說:

    有趣的是,儘管我不確定真正的好處,但是我們正在談論的只是讓攻擊者已經加入團隊時讓事情變得有些困難,並給管理員增加更多的複雜性。
    我發現蜜罐技術對於提醒可疑活動(或限制攻擊者行動的沙盒)更有用(可以採取措施?)。
    或者,我會尋找其他阻止進入的技術,例如端口敲門。
    另外,感謝您分享它並展開辯論。