Vor einigen Jahren gab es mehrere Remote-Exploits für OpenSSH, die viele Administratoren, einschließlich mich, dazu veranlassten, Port 22 am Netzwerkumfang zu filtern, sodass nur IP-Adressen von Mitarbeitern SSH verwenden konnten. Es war eine übliche Praxis.
Damals machte es Sinn, aber macht es jetzt Sinn?
Ich spreche über die Sicherheit und Ausnutzbarkeit des SSH-Daemons selbst. Ich mache mir keine Sorgen über Bots, die versuchen, Kennwortanmeldungen brutal zu erzwingen. In meinem Shop ist ssh bereits gesperrt. Root-Anmeldungen sind deaktiviert, es wird nur die Authentifizierung mit öffentlichem Schlüssel verwendet.
Grundsätzlich frage ich, ob es da draußen Kinder gibt, die seit 9 Jahren auf OpenSSH Zero-Day sitzen? Ein Typ, mit dem ich zusammenarbeite, geht davon aus und seine Logik lautet "weil es ein Server ist". Ich finde seinen Glauben fraglich.
Antworten:
Ich würde sagen, es lohnt sich immer noch, eine große Angriffsfläche in Form Ihres SSH-Servers zu vermeiden.
Einige Dinge, die ich mache (zwischen verschiedenen Maschinen variieren), sind:
Das Ausführen von ssh auf einem anderen Port vermeidet viele Bots und Scans, ist jedoch beim Herstellen einer Verbindung etwas aufwändiger (ein Eintrag in ~ / .ssh / config hilft jedoch). Es wird einen entschlossenen Hacker nicht aufhalten, nur Bots usw.
Etwas wie fail2ban + iptables oder die Begrenzung der Verbindungsrate von iptables lohnt sich wahrscheinlich. Es ist recht einfach einzurichten, verlangsamt jedoch schnell jeden, der wiederholt Dinge ausprobiert, und sollte Sie nicht beeinträchtigen.
Keine Root-Anmeldungen / OPIE / ssh-Schlüssel sollten nur für die meisten, aber nicht für alle Null-Tage helfen und helfen auch in vielen anderen Situationen. Es kann die Einrichtung eines neuen Computers / neuen Administrators etwas verlängern, aber was es bietet, sollte sich lohnen.
quelle
Während es möglicherweise nicht (viele) Kinder gibt, die solche Exploits ausführen, gibt es definitiv Zombie-Boxen mit Skripten, die dies für sie tun.
Davon abgesehen - es gibt immer noch böse Hacks, die aufgrund von IP-Adressen mit Stecklöchern auftreten können - ist Ihre Sicherheit nur so hoch wie die Sicherheit des Remote-Computers / der IP.
Informieren Sie sich mindestens über Tunneling / VPN-Technologien. Werfen Sie auch Passwörter (Authentifikatoren und dergleichen) weg, wenn Sie sich wirklich um die Sicherheit sorgen.
quelle