Menganggap bahwa tidak ada yang dapat mencuri kata sandi yang sebenarnya dari saya sendiri, apakah praktisnya 99,9% mustahil untuk menggunakan SSH untuk masuk ke server saya yang menjalankan SSH pada port standar menggunakan sangat kuat (24 simbol berisi huruf besar, angka kecil, tanda kurung, garis bawah, dolar, periode, dll. dan tanpa kata-kata bahasa manusia) kata sandi?
8
Jawaban:
Meskipun jarang, masih ada eksploitasi 0 hari ... jadi Anda tidak pernah tahu. mungkin Anda dapat membatasi akses ke port 22 [pada level firewall] hanya untuk beberapa host / jaringan?
atau mungkin Anda bisa menggunakan cara keamanan-meskipun-tidak jelas dan menerapkan ketukan port ?
sumber
Ingatlah bahwa kata sandi ANDA mungkin sangat kuat sementara pengguna lain mungkin memiliki kata sandi yang benar-benar lemah. Masukkan
AllowGroups
atauAllowUsers
ke dalam/etc/ssh/sshd_config
untuk mematikan akses ssh untuk pengguna lain.Juga ingat bahwa kata sandi Anda mungkin terlalu aman: Kata sandi ini hampir pasti akan ditulis.
Setelah mengatakan bahwa saya pikir Anda cukup aman; Jika Anda menggabungkan dengan port mengetuk atau lebih, Anda sangat aman.
sumber
Itu semua tergantung pada seberapa cepat penyerang dapat menggunakan port tcp / 22 Anda untuk login. Jika Anda tidak menggunakan sesuatu untuk mengakhiri koneksi berulang seperti itu, pada waktunya kata sandi dapat ditemukan. Dalam hal ini, waktu akan menjadi waktu yang sangat lama. Bulan memalu terus menerus. Dalam log SSH saya telah berjalan-jalan melalui Saya telah melihat sedikit diarahkan memalu terhadap akun tertentu, dan banyak pintu mengetuk mencari password yang lemah.
Namun, Anda tidak dapat menganggap semua penyerang itu biasa saja. Seseorang yang menargetkan Anda secara khusus akan memiliki investasi untuk menunggu beberapa bulan untuk menerobos masuk. Karena alasan inilah kunci bersama lebih disukai jika memungkinkan. Kata sandi yang Anda uraikan kemungkinan besar berupa tiga-sembilan mustahil untuk diretas (dalam batasan waktu yang wajar). Saya tidak akan menahan napas selama lima sembilan.
sumber
apt-get install denyhosts
(berbasis debian)pkg_add -r denyhosts
(FreeBSD) adalah salah satu hal pertama yang harus dilakukan pada kotak baru.Gunakan denyhosts. Juga pertimbangkan untuk menggunakan login berbasis kunci daripada passwrod.
sumber
Memindahkan sshd ke port non-standar mungkin sepele untuk ditambahkan ke konfigurasi Anda, dan mungkin akan menghilangkan 99% dari lalu lintas bot ssh. Mengapa membuka diri terhadap semua serangan brute force saat Anda bisa bersembunyi dengan mudah. ;-)
Saya juga biasanya merekomendasikan mengkonfigurasi sshd untuk hanya menggunakan otentikasi berbasis pasangan kunci SSH, jika akan diekspos ke Internet secara luas. Selama Anda menjaga kunci pribadi Anda aman, hampir tidak mungkin bagi orang jahat untuk mengotentikasi Anda dengan server.
Seperti komentator lain sudah tunjukkan, ini tidak melindungi Anda dari eksploitasi 0 hari di sshd itu sendiri. Itu selalu merupakan ide yang baik untuk membatasi lalu lintas hanya pada mesin yang perlu terhubung melalui aturan firewall.
sumber