ПредишенСледващото

Въпреки това, както знаем, голяма сила -
голяма отговорност. погрешно
конфигуриран SSH услуга може да бъде
по-голяма заплаха, отколкото помощ. В този
статия, ние гледаме на пет стъпки за укрепване на
SSH сигурност.

1. Изключване корен вход.

Най-лесният стъпка. Очевидно е, че
Има малко основания да се обадя резолюция
корен чрез SSH. Изключване като такъв достъп
съвсем проста и тя ще укрепи
безопасност.

Намираме / и т.н. / SSH / sshd_config (може той да бъде
в друга директория, в зависимост от
разпределение). Той посочва мястото
PermitRootLogin и сменете стойността на "не":

Разбира се, това не нараня никого да се прекъсне
системата като обикновен потребител, но излишните
пречка за системата за разпространение
все още служат.

2. Имате интерактивно влизане.

PasswordAuthentication не
ChallengeResponseAuthentication не

Използването на управителя на Python скрипт
може автоматично да се добавя към домакините в
неуспешен влизане в черния списък, да ги сауна
завинаги. Най-лесният начин за инсталиране:

# Emerge -pv denyhosts
Това са пакетите, които ще бъдат обединени, за да:
Изчисляване зависимости. Браво!
[Ebuild R] ап-администраторски / denyhosts-2,5 0 КБ
Площ на изтегляния: 0 КБ
EUROPA

документацията на софтуера не е много (ако
какво - е например FAQ)
но всички опции за конфигуриране
обикновено описан в конфигурационния файл.

EUROPA $ нано-W /etc/denyhosts.conf

Аз не мисля, че DenyHosts конфигурационните
предизвика особени проблеми - достатъчно
прочетете внимателно довереник.

След конфигурация, можете да стартирате
програма или чрез разписание демон. В Gentoo
демон:

RC-актуализация добавите denyhosts подразбиране

Via Cron, казват на всеки 10 минути:

питон / ЮЕсАр / хамбар / denyhosts -C /etc/denyhosts.conf

Всички радост DenyHost не само в блокирането
Силите, които се опитват да се измъкне сам да си SSH
сървър, но това може да бъде
синхронизирате своя "черен списък"
с DenyHost сървъри. Това създава
колективен списък на Силите, съдържащ
всички нападатели. Той ще предотврати атака
в самия корен.

4. Промяна на номера на порта.

Повечето хакерски опити, идващи от
автоматизирани скриптове, мрежово сканиране
присъствието на демон SSH. В огромното
броя на случаите, те се опитват да се прекъсне
22 порт, който играе само в нашите ръце.
Промяна на порта ще бъдат автоматично прекъсват
Най неоторизиран
достъп.

Файлът довереник е да се промени:

Покажете тази статия на приятел:

Зловредният Necurs се научили да правят снимки на екрана и докладват своите проблеми за операторите

В darknet се продава за $ 5000 Malvar, което прави банкомати "изплюе" парите

Trusted Platform Module фирми Infineon Technologies уязвими, както и техните RSA ключове са ненадеждни

Какви производители вече са елиминирани уязвимостта, свързана с WPA2 и атака KRACK

Специалистите на "Доктор Уеб" са се научили на задната врата, написани на Python

Свързани статии

Подкрепете проекта - споделете линка, благодаря!