SSH (Sigurna školjkal) mrežni je protokol otvorenog koda koji se koristi za povezivanje lokalnih ili udaljenih Linux poslužitelja za prijenos datoteka, izradu daljinskih sigurnosnih kopija, daljinsko izvršavanje naredbi i druge zadatke povezane s mrežom putem scp naredbu ili sftp naredbu između dva poslužitelja koji se povezuju na siguran kanal preko mreže.
U ovom članku pokazat ću vam neke jednostavne alate i trikove koji će vam pomoći pooštrite sigurnost vašeg ssh poslužitelja. Ovdje ćete pronaći neke korisne informacije o tome kako osigurati i spriječiti ssh poslužitelje od sirova snaga i napadi na rječnik.
DenyHosts je sigurnosna skripta za sprječavanje upada s otvorenim izvorom zasnovana na dnevniku za SSH poslužitelje koja je napisana u programskom jeziku python koji je namijenjen za pokretanje od strane administratora i korisnika Linux sustava za praćenje i analizu zapisnika pristupa SSH poslužitelju za neuspjele pokušaje prijave, zna kao napadi temeljeni na rječniku i napadi grube sile.
Skripta radi zabranom IP adrese nakon određenog broja neuspjelih pokušaja prijave i također spriječiti takve napade da dobiju pristup poslužitelju.
[Moglo bi vam se također svidjeti: Kako blokirati SSH napade grubom silom koristeći DenyHosts ]
Fail2ban jedan je od najpopularnijih upada otvorenog koda otkrivanje/prevencija okviri napisani u a piton programski jezik. Djeluje skeniranjem datoteka dnevnika kao što su /var/log/secure, /var/log/auth.log, /var/log/pwdfail itd. za previše neuspjelih pokušaja prijave.
Fail2ban se koristi za ažuriranje Netfilter/iptables ili TCP Wrapper-a domaćini.nijekati datoteku, za odbijanje napadača IP adresu na određeno vrijeme. Također ima mogućnost debaniranja blokirane IP adrese na određeno vremensko razdoblje koje su postavili administratori. Međutim, određena minuta debana je više nego dovoljna da se takvi zlonamjerni napadi zaustave.
[Moglo bi vam se također svidjeti: Kako koristiti Fail2ban za osiguranje vašeg Linux poslužitelja ]
Prema zadanim postavkama Linux sustavi su unaprijed konfigurirani da dopuštaju ssh udaljenu prijavu za sve, uključujući i korijen sam korisnik, što svima omogućuje da se izravno prijave na sustav i dobiju root pristup. Unatoč činjenici da ssh poslužitelj omogućuje sigurniji način za onemogućiti ili omogućite root prijave, uvijek je dobra ideja onemogućiti root pristup, održavajući poslužitelje malo sigurnijim.
Toliko je ljudi koji pokušavaju grubom silom iskoristiti root račune putem SSH napadi jednostavnim unosom različitih naziva računa i lozinki, jedan za drugim. Ako ste administrator sustava, možete provjeriti zapisnike ssh poslužitelja, gdje ćete pronaći brojne neuspjele pokušaje prijave. Glavni razlog brojnih neuspjelih pokušaja prijave je dovoljno slabe lozinke i to ima smisla hakeri/napadači pokušati.
Ako imate jake lozinke, vjerojatno ste sigurni, međutim, bolje je onemogućiti root prijavu i imati redoviti zaseban račun za prijavu, a zatim koristiti sudo ili su za dobivanje root pristupa kad god je to potrebno.
[Moglo bi vam se također svidjeti: Kako onemogućiti SSH Root prijavu i ograničiti SSH pristup u Linuxu ]
Ovo je jedna od najstarijih značajki dostupnih od početka ssh projekt, ali jedva da sam vidio da ga netko koristi. U svakom slučaju, smatram da je to važna i vrlo korisna značajka koju sam koristio za sve svoje Linux poslužitelje.
Ovo nije u svrhu sigurnosti, ali najveća prednost ovog bannera je što se koristi za prikaz ssh-a poruke upozorenja do Ovlašteno od UN-a pristup i poruke dobrodošlice ovlaštenim korisnicima prije upita za lozinku i nakon što se korisnik prijavi.
[Moglo bi vam se također svidjeti: Kako zaštititi SSH prijave pomoću SSH & MOTD banner poruka ]
An SSH prijava bez lozinke s SSH keygen uspostavit će odnos povjerenja između dvoje Linux poslužitelji što čini prijenos podataka i sinkronizacija puno lakše.
Ovo je vrlo korisno ako imate posla s daljinskim automatiziranim sigurnosnim kopijama, daljinskim izvršavanjem skripti, prijenosom datoteka, daljinskim upravljanjem skriptama, itd. bez svakog unosa lozinke.
[Moglo bi vam se također svidjeti: Kako postaviti SSH prijavu bez lozinke u Linuxu [3 jednostavna koraka] ]
Kako biste dodatno zaštitili svoj SSH poslužitelj, pročitajte naš članak o Kako osigurati i ojačati OpenSSH poslužitelj