ポート22でSSHを保護するのに十分な強力なパスワードを設定していますか?


8

私から実際のパスワードを誰も盗むことができないと仮定すると、SSHを使用して、標準ポートでSSHを実行しているサーバーにクラックして、非常に強力な(大文字、小文字、括弧、アンダースコア、ドルを含む24の記号)ことは事実上不可能です。ピリオドなど、人間の言葉を含まない)パスワード?


2
多くの人が何らかの理由で私に反対しているように見えるので、私はこれを回答として投稿しませんが、ポートを標準以外のものに変更すると、攻撃対象を減らすのにも役立ちます。実際のセキュリティを提供するには、強力なパスワードを使用してサーバーを最新の状態に保つ必要がありますが、これにより、開いているポートの一般的なスキャンを回避できます。
ポールクルーン

回答:


3

まれではありますが、まだゼロデイエクスプロイトが存在します。たぶんあなたは少数のホスト/ネットワークにポート22へのアクセスを[ファイアウォールレベルで]制限することができますか?

または、セキュリティをぼんやりさせて、ポートノッキングを実装することもできますか?


1
そのときはポートノッキングが一番だと思います。ネットワーク/ホストの制限は足場であり、私は非常にモバイルで、さまざまなwifiおよび3Gネットワ​​ークを使用する傾向があります。
イヴァン

8

他のユーザーが非常に弱いパスワードを持っている可能性がある一方で、あなたのパスワードは非常に強力な場合があることを覚えておいてください。他のユーザーのsshアクセスをオフにするには、AllowGroupsまたはAllowUsersに入れ/etc/ssh/sshd_configます。

また、パスワードが安全すぎる可能性があること忘れないでください。このパスワードはほぼ確実に書き留められます。

とは言っても、あなたはかなり安全だと思います。ポートノッキングなどと組み合わせると非常に安全です。


1
AllowUsersの+1 ...間違いなくプラス。
ポールクルーン

1
そして、適切な対策としてfail2banを追加します
tegbains

4

それはすべて、攻撃者がログインのためにtcp / 22ポートを攻撃する速度に依存します。そのような繰り返しの接続を終了するために何かを使用していない場合は、やがてパスワードが発見される可能性があります。この場合、時間が非常に長くなります。数か月間の継続的なハンマリング。SSHログでは、特定のアカウントを狙った小さなハンマー攻撃や、弱いパスワードを探すドアノックがたくさんあるのを見てきた。

ただし、すべての攻撃者がカジュアルであるとは限りません。特にあなたをターゲットにしている誰かが侵入するのに数か月待つ投資があります。このような理由から、可能な場合は共有キーが推奨されます。あなたが説明するパスワードは、(妥当な時間的制約のもとで)解読が不可能になる可能性が非常に高いです。私はファイブ・ナインのために息を止めません。


1
「それはすべて、攻撃者がログインのためにtcp / 22ポートを攻撃する速度に依存します。そのような繰り返される接続を終了するために何かを使用していない場合」-現在、デフォルトですべての一般的なディストリビューションに設定されていませんか?
Ivan、

2
@Ivan残念ながら、そうではありません。 apt-get install denyhosts(debianベース)pkg_add -r denyhosts(FreeBSD)は、新しいボックスで最初に行うことの1つです。
ピート

2
常にではない。Ubuntuにはデフォルトではなく、openSUSEやFedora / Centosにもありません。ビルド済みのパッケージは3つすべてに存在しますが、有効にするには積極的なアクションを実行する必要があります。
sysadmin1138

3

denyhostsを使用します。また、パスワードではなく、キーベースのログインの使用を検討してください。


はい、私はキーを使用します(そして、私の頭の中でのみ書き留められ、有効な有効期限が付いた、優れたランダムシンボリックパスフレーズを使用します)。しかし、私が説明した方法で設定したユーザーのパスワードはまだ残っています。
イヴァン

1

sshdを標準以外のポートに移動すると、構成に追加するのは簡単で、sshボットトラフィックの99%がなくなる可能性があります。簡単に隠すことができるのに、なぜすべての総当たり攻撃に身をさらすのですか?;-)

また、インターネット全体に公開される場合は、通常、SSHキーペアベースの認証のみを使用するようにsshdを構成することをお勧めします。秘密鍵を安全に保つ限り、悪意のある人がサーバーであなたを認証することはほとんど不可能です。

別のコメンテーターがすでに指摘したように、これはsshd自体のゼロデイエクスプロイトからあなたを保護しません。ファイアウォールルールを介して接続する必要のあるマシンのみにトラフィックを制限することは常に良い考えです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.