Négy lépés védelmében ssh

Azonban, mint tudjuk, egy nagy erő -
nagy felelősség. rossz
konfigurált SSH démon lehet
nagyobb veszélyt jelent, mint segítség. ebben
cikk, nézzük öt lépést, hogy erősítse
Biztonsági SSH.

1. Kapcsoljuk ki root bejelentkezést.

A legegyszerűbb lépés. Nyilvánvaló, hogy
Kevés okunk hívni felbontás
gyökér SSH-n keresztül. Letilthatja az ilyen hozzáférést
meglehetősen egyszerű, és erősíteni fogja
biztonságát.

Mi található a / etc / ssh / sshd_config (esetleg ő lesz
egy másik könyvtárba, attól függően,
eloszlás). Ez azonosítja azt a helyet
PermitRootLogin és cserélje az érték „nem”:

Persze, nem árt senkinek megtörni
A rendszer, mint egy normál felhasználó, de felesleges
akadálya, hogy a prevalencia rendszer
ma is szolgálják.

2. Ne interaktív bejelentkezési.

PasswordAuthentication nincs
ChallengeResponseAuthentication nincs

A Python-szkript manager
automatikusan hozzáadódik a házigazdák a
Sikertelen bejelentkezés a feketelistára, szauna őket
örökre. A legegyszerűbb módja annak, hogy telepíteni:

# Emerge -pv denyhosts
Ezek a csomagok összevonásra kerül, annak érdekében, hogy:
Kiszámítása függőségek. kész!
[Ebuild R] app-admin / denyhosts-2,5 0 kB
Teljes méret letöltések: 0 kB
europa

a szoftver dokumentációját nem nagyon (ha
mi - van például FAQ)
de az összes konfigurációs beállítások
általában leírt a konfigurációs fájlban.

europa $ nano -w /etc/denyhosts.conf

Nem hiszem, hogy a konfiguráció DenyHosts
okozhat speciális problémák - elég
figyelmesen olvassa el a config.

Konfigurálás után futtatható
program vagy via ütemező démon. A Gentoo
démon:

rc-update add denyhosts alapértelmezett

Cron, mondjuk 10 percenként:

python / usr / bin / denyhosts -c /etc/denyhosts.conf

Minden öröm DenyHost nemcsak blokkoló
hosts próbál átjutni az SSH
kiszolgáló, ami lehet
szinkronizálja a „fekete lista”
A DenyHost szervereket. Ez létrehoz
kollektív listáját tartalmazó gazdaszervezetek
minden támadók. Ő fogja akadályozni támadás
a nagyon gyökér.

4. Állítsa be a port számát.

A legtöbb feltörési kísérleteket bol
automatizált scriptek, hálózati szkennelés
a jelenléte a SSH démon. A hatalmas
az esetek száma igyekeznek megtörni
22 port, amely csak akkor játszik a kezünkbe.
Megváltoztatása port automatikusan megszakítja a
A legtöbb illetéktelen
hozzáférést.

A config fájl módosításához:

Itt található az ezt a cikket egy ismerősének:

A malware Necurs megtanult képernyőképeket és jelenteni a problémákat az üzemeltetők

A Darknet eladni 5000 $ Malvar, ami ATM-ek „kiköp” a pénzt

Trusted Platform Module vállalatok Infineon Technologies sérülékeny, és az RSA-kulcsok megbízhatatlanok

Mi gyártó már megszűnt a biztonsági rést kapcsolódó WPA2 és a támadás KRACK

A szakemberek a „Doctor Web” megtanulták a backdoor Python-ban írt

Kapcsolódó cikkek