SSHサーバーを初めてインターネットに開いたときの確認事項


9

私は比較的長い間いくつかのサーバーを実行してきましたが、常にレンタルするだけなので、実際にサーバーをセキュリティで保護する経験はありません(実行しているアプリケーションとは対照的です)。

今、私は自分の小さなホームSSHサーバーをインターネットに開放したい気がします。

私はそれを使用する唯一の人になります、私のパスワードは十分に複雑です、私はデフォルトのSSHポートを約4000に変更しました、唯一のアクセス可能なポートは私のルーター/ファイアウォールのポート転送によるこのSSHポートであり、それは更新されます毎晩自動的に実行されます(ローリングリリースディストリビューションであるArch Linuxを実行します)。

それを安全に保つために私がしなければならないことは他に何がありますか?

ありがとう!

回答:


22

rootログインが無効になっていることを確認してくださいPermitRootLogin no。また、パスワードを完全に無効にしPasswordAuthentication no、公開鍵を使用することも検討しますPubkeyAuthentication yes


+1で負けた...
gravyface

1
パスワードを使用する場合は、2要素認証システムを調べてみてください。そうでない場合は、ランダムなインターネットカフェ/ライブラリシステムでパスワードを入力しないことをお勧めします。
Mark Wagner、

4
あなたがパスワード認証を許可する場合は、ブルートフォース攻撃を防ぎ、SSH経由のログインを許可すべてのアカウントに強力なパスワードを使用するようにfail2banのをインストールすることを検討
uSlackr

@embobo-なぜですか?ワイヤー間で送信されるパスワードをされている SSHで暗号化されました。はい、キー認証は多くの点ではるかに優れていますが、パスワードが十分に強力で、誰もショルダーサーフィンをしていないことを確認している限り、それは大したことではありません。
EEAA、

3
@エリカemboboは、外国のシステムに対する一般的な不信をほのめかしていると思います。SSHは暗号化されていますが、外部のマシンはキーストロークをログに記録できます。したがって、パスワード=侵害されます。
rthomson、2011年

9

SSH-2のみが許可されていることを確認してください(SSH-1は過去にいくつかのセキュリティ問題を提起していたため):

Protocol 2

SSH経由でログインできる唯一のユーザーを指定します。

AllowUsers bob, john

セキュリティを強化するには、パスワード認証を拒否し、公開鍵認証を使用します。

PasswordAuthentication no
PubkeyAuthentication yes

注:このチュートリアルには、鍵の作成と公開鍵認証の構成の手順が含まれています。


5

ルートログインの無効化または公開キー認証のみの使用に関するポイントと同様に、簡単なまたは空のパスワードを持つシステムにユーザーアカウントがないことを再確認します。個人のパスワードは問題ないとおっしゃっていましたが、他の理由で作成された不適切なパスワードのアカウントが除外されることはありません。

例として、前の管理者がnagiosをすべてのシステムにソースからインストールした1つのネットワークを修正し、nagiosユーザーをパスワードなしまたはパスワード「nagios」で作成してから、3つの異なるマシンを取得する必要がありました。妥協。


4

http://denyhosts.sourceforge.net/のような、ある種のIPブラックリストツールを見たいと思うかもしれません。ログインに何度も失敗しようとするIPをブロックし、高度な設定が可能です。


rootログインを無効にしていると、おそらく時間の無駄になります。私の経験(インターネット上の2年間のSSHサーバー)で、私の(明白な)ユーザー名を正しく取得できたのはほんの2、3年です。ボットは一般的なユーザー名の明らかなパスワードをチェックしているだけです(私のサーバーで失敗したログインの99%はrootのためのもので、もちろん無効になっています)。
ブレンダンロング

4
間違いなく時間の無駄ではありませんが、fail2banを確認してください
symcbean

fail2banの+1。
JamesBarnett、2011年

1
rootはボットがチェックする唯一の明白なアカウントではありません。上記のnagiosを参照してください。mysqlやpostgresなどのデータベースアカウントもあります。さらに、その他のアプリケーションアカウント。
JamesBarnett、2011年

はい、私は実際に 'rootのSSHマシンをボットに乗っ取られ、root以外のパスワードを推測していたので、間違いなく時間の無駄はありません。さらに、このようなブラックリスターを取得してログを確認するため、実際にはrootに対する試みはごくわずかです。
リンデンシールズ2012


0

システムの関連する部分/コンポーネント全体でのログレビューの繰り返し(実際の/特定の構成に応じて)...

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.