5 migliori pratiche per proteggere e proteggere il server SSH

instagram story viewer

SSH (Sicuro Shell) è un protocollo di rete open source utilizzato per connettere server Linux locali o remoti per trasferire file, eseguire backup remoti, esecuzione di comandi remoti e altre attività relative alla rete tramite scp o sftp tra due server che si collegano su un canale sicuro sulla rete.

Suggerimenti per la sicurezza SSH
Suggerimenti per la sicurezza del server SSH

In questo articolo, ti mostrerò alcuni semplici strumenti e trucchi che ti aiuteranno a rafforzare la sicurezza del tuo server ssh. Qui troverai alcune informazioni utili su come proteggere e prevenire il server ssh da forza bruta e dizionario attacchi.

1. DenyHosts

DenyHosts è uno script di sicurezza per la prevenzione delle intrusioni basato su log open source per i server SSH è stato scritto in pitone linguaggio di programmazione che doveva essere eseguito dagli amministratori di sistema Linux e dagli utenti per monitorare e analizzare i registri di accesso al server SSH per tentativi di accesso falliti, noto come attacchi basati su dizionario e attacchi di forza bruta. Lo script funziona vietando IP indirizzi dopo aver impostato il numero di tentativi di accesso non riusciti e impedisce anche a tali attacchi di accedere al server.

Funzionalità di DenyHosts
  1. Tiene traccia di /var/log/secure per trovare tutti i tentativi di accesso riusciti e falliti e filtrarli.
  2. Tiene d'occhio tutti i tentativi di accesso falliti da parte dell'utente e dell'host offensivo.
  3. Tiene d'occhio ogni utente esistente e inesistente (es. xyz) quando un tentativo di accesso non riuscito.
  4. Tiene traccia di ogni utente offensivo, host e tentativi di accesso sospetti (se il numero di errori di accesso) vieta l'host IP indirizzo aggiungendo una voce in /etc/hosts.deny file.
  5. Facoltativamente invia un'e-mail di notifica degli host appena bloccati e degli accessi sospetti.
  6. Mantiene inoltre tutti i tentativi di accesso utente falliti validi e non validi in file separati, in modo da facilitare l'identificazione dell'utente valido o non valido sotto attacco. Quindi, possiamo eliminare quell'account o cambiare la password o disabilitare la shell per quell'utente.

Leggi di più: Installa DenyHosts per bloccare gli attacchi al server SSH in RHEL / CentOS / Fedora

2. Fail2Ban

Fail2ban è una delle intrusioni open source più popolari rilevamento/prevenzione quadro scritto in pitone linguaggio di programmazione. Funziona scansionando i file di registro come /var/log/secure, /var/log/auth.log, /var/log/pwdfail eccetera. per troppi tentativi di accesso non riusciti. Fail2ban usato per aggiornare Netfilter/iptables o Wrapper TCP hosts.deny file, per rifiutare un utente malintenzionato IP indirizzo per un determinato periodo di tempo. Ha anche la capacità di sbloccare un indirizzo IP bloccato per un certo periodo di tempo impostato dagli amministratori. Tuttavia, alcuni minuti di unban sono più sufficienti per fermare tali attacchi dannosi.

Funzionalità Fail2Ban
  1. Multi-thread e Altamente configurabile.
  2. Supporto per la rotazione dei file di registro e può gestire più servizi come (sshd, vsftpd, apache, eccetera).
  3. Monitora i file di registro e cerca modelli noti e sconosciuti.
  4. Usi Netfilter/Iptables e Wrapper TCP (/etc/hosts.deny) per vietare l'IP degli aggressori.
  5. Esegue gli script quando un determinato pattern è stato identificato per lo stesso indirizzo IP per più di X volte.

Leggi di più: Installa Fail2ban per prevenire attacchi al server SSH in RHEL / CentOS / Fedora

3. Disattiva accesso root

Per impostazione predefinita, i sistemi Linux sono configurati per consentire accessi remoti ssh per tutti, inclusi radice utente stesso, che consente a tutti di accedere direttamente al sistema e ottenere l'accesso come root. Nonostante il fatto che il server ssh permetta un modo più sicuro per disattivare o abilitare gli accessi root, è sempre una buona idea disabilitare l'accesso root, mantenendo i server un po' più sicuri.

Ci sono così tante persone che cercano di forzare gli account di root tramite Attacchi SSH semplicemente fornendo nomi di account e password diversi, uno dopo l'altro. Se sei un amministratore di sistema, puoi controllare i log del server ssh, dove troverai il numero di tentativi di accesso falliti. Il motivo principale alla base del numero di tentativi di accesso non riusciti è l'avere password sufficientemente deboli e questo ha senso per hacker/attaccanti provare.

Se disponi di password complesse, probabilmente sei al sicuro, tuttavia è meglio disabilitare l'accesso come root e avere un normale account separato a cui accedere, quindi utilizzare sudo o su per ottenere l'accesso root ogni volta che è necessario.

Leggi di più: Come disabilitare l'accesso root SSH e limitare l'accesso SSH

4. Visualizza banner SSH

Questa è una delle funzionalità più vecchie disponibili dall'inizio del progetto ssh, ma non ho quasi visto che è usato da qualcuno. Ad ogni modo sento la sua caratteristica importante e molto utile che ho usato per tutti i miei server Linux.

Questo non è per alcuno scopo di sicurezza, ma il più grande vantaggio di questo banner è che viene utilizzato per visualizzare ssh messaggi di avviso a Autorizzato dalle Nazioni Unite accedere e accogliere i messaggi agli utenti autorizzati prima della richiesta della password e dopo che l'utente ha effettuato l'accesso.

Leggi di più: Come visualizzare i messaggi banner SSH e MOTD

5. Accesso senza password SSH

UN Accesso senza password SSH insieme a SSH keygen stabilirà un rapporto di fiducia tra due Server Linux che rende trasferimento di file e sincronizzazione molto più facile. Questo è molto utile se hai a che fare con backup automatici remoti, esecuzione di script remoti, trasferimento di file, gestione di script remoti, ecc. senza inserire la password ogni volta.

Leggi di più: Come impostare l'accesso senza password SSH

Teachs.ru