Czy dobrze zabezpieczyłem swój serwer SSH?

Pytania i problemy
vps, zarządzanie, zabezpieczenia
anon26799942
anon26799942

Witam, czy poniższe rozwiązanie będzie miało sens:

włączone logowanie kluczem SSH zabezpieczonym ok. 100 znakową parafrazą. Włączone logowanie roota, ale w configu ustawione without-password pomimo obecności hasła z ok. 20 znakowego (czyli nie ma opcji logowania hasłem, pomimo iż pokazuje, że tak). Te niby-logowanie ma służyć zmyleniu ew. botów i blokady przez fail2bana.

Dzięki za odpowiedź, pozdrawiam!

Timo
Timo Moderator forum.lvlup.pro

Zabawa w mylenie botów chyba mija się z celem, ale jeśli masz ustawione logowanie tylko kluczem i fail2ban to jest to jak najbardziej dobra konfiguracja.

anon26799942
anon26799942

Timo:

Zabawa w mylenie botów chyba mija się z celem Możesz powiedzieć dlaczego?

Timo
Timo Moderator forum.lvlup.pro

Inaczej, możesz powiedzieć dlaczego miałoby mieć sens?

Jak chcesz się pobawić to są dedykowane do tego aplikacje, na przykład to: https://github.com/droberson/ssh-honeypot

Dzięki temu możesz podejrzeć kto próbował się logować i jakich danych używał.

Z drugiej strony w ten sposób możesz narazić się dodanie przez boty do list adresów IP na które udało im się wejść, co tylko zwiększy ilość botów próbujących się dostać ;)

anon26799942
anon26799942

Timo:

Inaczej, możesz powiedzieć dlaczego miałoby mieć sens? Ponieważ gdyby logowanie było włączone, myślałyby, że da się zalogować i :kappa:.

Axerr
Axerr

Z doświadczenia wiem, że jeżeli bot nie może się zalogować na roota to bierze losowe loginy, a tak to by próbowały dalej tego roota (na którego i tak się nie zalogują), więc według mnie ma to sens.

Natomiast jeżeli chodzi o wpuszczanie botów na fake-konto to tak jak @Timo napisał nie ma to większego sensu, gdyż tylko dodasz adres swojego serwera do listy adresów. Jakiś czas temu tak zrobiłem, boty miały adres mojego serwera jako ten "zainfekowany" (a zainfekowany nie był) i miałem paręset żądań dziennie, aby trojan na VPS wykonał jakieś zadania.

Na Twoim miejscu użyłbym fail2ban + klucze SSH + blokada logowania do konta root + zmiana portu SSH (najlepiej na jakiś 5-cio cyfrowy). Jeżeli posiadasz statyczny adres IP (co jest mało prawdopodobne w dzisiejszych czasach) od swojego dostawcy lub używasz VPN'a a na nim stały adres IP, to możesz też wdrożyć odrzucanie wszystkich logowań SSH z innego adresu niż adres Twojego internetu/VPN'a.

Somka
Somka

Dobre hasło z ilu znaków powinno się składać?

Timo
Timo Moderator forum.lvlup.pro

Dobre hasło powinno być wyłączone, a włączone logowanie tylko kluczem. Ale jak chcesz hasło, to myślę że 50 losowych znaków będzie okej, więcej już chyba nie ma sensu.

anon26799942
anon26799942

Axerr:

Na Twoim miejscu użyłbym fail2ban + klucze SSH + blokada logowania do konta root + zmiana portu SSH (najlepiej na jakiś 5-cio cyfrowy). Rozumiem, że to najlepsze rozwiązanie? I przez

Axerr:

blokada logowania do konta root

masz na myśli moje aktualne rozwiązanie?

Axerr
Axerr

Musisz wziąć pod uwagę, że nie istnieje coś takiego jak najlepsze rozwiązanie. Zablokuje ono ten "łatwiejszy" dostęp do serwera, ale zawsze jest jakiś procent szans, że ktoś może Ci się włamać.

anon26799942:

masz na myśli moje aktualne rozwiązanie? Mam na myśli ustawienie w SSH opcji PermitRootLogin na wartość no

system
system

Ten temat został automatycznie zamknięty 32 dni po ostatnim wpisie. Tworzenie nowych odpowiedzi nie jest już możliwe.