Presumindo que ninguém possa me roubar a senha real, é praticamente 99,9% impossível usar o SSH para invadir meu servidor executando o SSH em uma porta padrão usando muito forte (24 símbolos contendo letras maiúsculas, minúsculas, parênteses, sublinhados, dólares, períodos, etc. e sem palavras em linguagem humana) senha?
8
Respostas:
embora raro, ainda existem explorações de 0 dias ... para que você nunca saiba. talvez você possa limitar o acesso à porta 22 [no nível do firewall] apenas para alguns hosts / redes?
ou talvez você possa seguir o caminho da segurança embora obscuridade e implementar a batida na porta ?
fonte
Lembre-se de que SUA senha pode ser muito forte, enquanto outros usuários podem ter senhas realmente fracas. Coloque
AllowGroups
ouAllowUsers
em/etc/ssh/sshd_config
para desativar o acesso ssh para outros usuários.Lembre-se também de que sua senha pode ser muito segura: essa senha quase certamente será anotada.
Dito isto, acho que você está bem seguro; se você combinar com a porta batendo ou estiver muito seguro.
fonte
Tudo depende da rapidez com que um invasor pode martelar sua porta tcp / 22 para logins. Se você não estiver usando algo para terminar essas conexões repetidas, com o tempo qualquer senha poderá ser descoberta. Nesse caso, o tempo será muito longo. Meses de martelamento constante. Nos logs do SSH, passei um pouco e vi poucas batalhas contra contas específicas e muitas batidas nas portas procurando senhas fracas.
No entanto, você não pode assumir que todos os atacantes são casuais. Alguém direcionado especificamente a você terá o investimento para esperar vários meses para entrar. É por razões como essa que a chave compartilhada é preferida sempre que possível. É muito provável que a senha que você descreve seja três e nove impossível de decifrar (com restrições de tempo razoáveis). Eu não prenderia a respiração por cinco e nove.
fonte
apt-get install denyhosts
(baseado em debian)pkg_add -r denyhosts
(FreeBSD) é uma das primeiras coisas a fazer em uma nova caixa.Use denyhosts. Considere também usar o login baseado em chave em vez de uma senha.
fonte
Mover o sshd para uma porta não-padrão provavelmente seria trivial para adicionar à sua configuração e provavelmente eliminaria 99% do tráfego do ssh bot. Por que se expor a todos os ataques de força bruta quando você pode se esconder tão facilmente? ;-)
Eu também geralmente recomendo configurar o sshd para usar apenas autenticação baseada em par de chaves SSH, se for exposto à Internet em geral. Enquanto você mantiver sua chave privada segura, é quase impossível que os bandidos se autentiquem como você no servidor.
Como outro comentarista já apontou, isso não o protege contra explorações de 0 dia no próprio sshd. É sempre uma boa ideia limitar o tráfego apenas às máquinas que precisam se conectar via regras de firewall.
fonte