Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

Członek DUG


Od wielu osób słyszałem że nie trzeba, ale coś czuje że dodatkowe zabezpieczenie nie zaszkodzi.
Offline
Użytkownik
To zależy. Jeżeli masz otworzony port na którym jest SSH to warto by było zabezpieczyć porządnie. Jeżeli ma ono służyć tylko lokalnie to ta zabawa jest bez sensu. Sam ostatnio byłem ofiarą dość paskudnego w skutkach ataku przez SSH na serwer. Po części była w tym tez moja wina(niezbyt mocne hasło root-a na otworzonym porcie...). 75% plików na dysku zostało nadpisanych więc byłem zmuszony do przywracania systemu i przy okazji zmiany haseł. Musisz się dobrze zastanowić czy nie lepszym rozwiązaniem będzie naprawdę solidne hasło i dobrze ustawione chmody.
Offline



Użytkownik
Z doświadczenia wiem że warto:
1) zmienić port (można robić statystyki na porcie 22)
2) ustawić aby poprzez ssh nie można było na root
3) ustawić knock
4) kiedyś miałem stronkę na której otwierałem na krótko port 22
Staram się stosować te zasady i na razie nie mam problemu.
Ale jak masz inne usługi to możesz stosować nie wiadomo jakie sztuczki na ssh a i tak system można położyć np poprzez apache.
Offline

Użytkownik


Dla mnie odstawa to fail2ban albo Denyhost do tego oczywiście brak logowania na roota przez SSH, i tylko dla użytkowników do tego uprawnionych (w konfigu AllowUsers).
O jakości hasła nie będę pisał bo to podstawa.
Kiedyś bawiłem się w zmianę domyślnego portu na inny ale więcej z tym problemów, niektóre usługi trzeba zmieniać bo ich domyślne konfiguracje chcą łączyć się na 22 nie zawsze jest to takie oczywiste i trzeba szukać gdzieś w skryptach itp.
Offline




Psuj





Tak z podstawowych rzeczy zmiana portu i wyłączenie logowanie roota. Złamanie zabezpieczeń ustawionych standardowo to chwila roboty.

Offline

Użytkownik


mati75 napisał(-a):
Tak z podstawowych rzeczy zmiana portu i wyłączenie logowanie roota. Złamanie zabezpieczeń ustawionych standardowo to chwila roboty.
Czego złamanie to chwila roboty? chyba hasła jak składa się z 4 liter na "D"
Stosowanie w/w metod do banowania nieudanych prób logowania i najlepiej jeszcze nie na kilka minut ale powiedzmy na 24h z danego IP lub nawet zakresu daje bardzo dobre efekty. Trzy złe podane hasła i leci reguła do iptables dla delikwenta/bota. więc nawet przy prostym haśle 4 literowym, czas potrzebny na jego złamanie wydłuża się dość konkretnie. Jeśli wcześniej w ciągu sekundy napastnik był w stanie zrobić 3 próby logowania to teraz ma 3 próby np. na 6h czy tam na 24h.
Offline







Podobno człowiek...;)








System jest tak bezpieczny, jak jego najsłabsze ogniwo.
Ipt recent i inny port to bardzo rozsądne rozwiązanie.
Zwłaszcza, ajak będzie tak schowany, żeby nie był do naierzenia skanerem portow.
Co do roota, to niewarto dawać roota przy logowaniu z hasłem, ale z opcja without-password - logowanie kluczem kryptograficznym.
Natomiast same hasla niewiele pomagają na atak siłowy, w ktorym skrypciarz i tak nie złamie hasła, ale obciażenie takim atakiem jest na tyle duże, że atakowana maszyna potrafi sie zawiesić pomimo, że ssh wytrzyma próbę logowania. Wtedy taka próba będzie skutkowała jako atak dos (często skuteczny).
A tu każdy skrypciarz może zobaczyć, jak "prosto" sie robi taki atak: http://www.youtube.com/watch?v=LoJwQ113uZM&play … 6C44C02CC5356
:D
To by było na tyle
;-)
Offline




Psuj





life napisał(-a):
Czego złamanie to chwila roboty? chyba hasła jak składa się z 4 liter na "D"
Hasła roota. Uwierz mi, ludzie nie wiedzą co robią.

Offline

Członek DUG


post usunięty
Ostatnio edytowany przez womperm (2011-06-03 12:24:33)
Offline


Członek z Ramienia



jaki śliczny hakerski pulpit na filmiku - od razu znać fachowca :D
Offline