anon26799942 | 2020-09-25 17:21:21 UTC | #1
Witam, czy poniższe rozwiązanie będzie miało sens:
włączone logowanie kluczem SSH zabezpieczonym ok. 100 znakową parafrazą. Włączone logowanie roota, ale w configu ustawione without-password pomimo obecności hasła z ok. 20 znakowego (czyli nie ma opcji logowania hasłem, pomimo iż pokazuje, że tak). Te niby-logowanie ma służyć zmyleniu ew. botów i blokady przez fail2bana.
Dzięki za odpowiedź,
pozdrawiam!
Timo | 2020-09-25 17:12:38 UTC | #2
Zabawa w mylenie botów chyba mija się z celem, ale jeśli masz ustawione logowanie tylko kluczem i fail2ban to jest to jak najbardziej dobra konfiguracja.
anon26799942 | 2020-09-25 17:14:44 UTC | #3
[quote=”Timo, post:2, topic:16188, full:true”]
Zabawa w mylenie botów chyba mija się z celem
[/quote]
Możesz powiedzieć dlaczego?
Timo | 2020-09-25 17:17:59 UTC | #4
Inaczej, możesz powiedzieć dlaczego miałoby mieć sens?
Jak chcesz się pobawić to są dedykowane do tego aplikacje, na przykład to:
https://github.com/droberson/ssh-honeypot
Dzięki temu możesz podejrzeć kto próbował się logować i jakich danych używał.
Z drugiej strony w ten sposób możesz narazić się dodanie przez boty do list adresów IP na które udało im się wejść, co tylko zwiększy ilość botów próbujących się dostać ;)
anon26799942 | 2020-09-25 17:21:07 UTC | #5
[quote=”Timo, post:4, topic:16188”]
Inaczej, możesz powiedzieć dlaczego miałoby mieć sens?
[/quote]
Ponieważ gdyby logowanie było włączone, myślałyby, że da się zalogować i .
Axerr | 2020-09-29 13:44:31 UTC | #6
Z doświadczenia wiem, że jeżeli bot nie może się zalogować na roota to bierze losowe loginy, a tak to by próbowały dalej tego roota (na którego i tak się nie zalogują), więc według mnie ma to sens.
Natomiast jeżeli chodzi o wpuszczanie botów na fake-konto to tak jak @Timo napisał nie ma to większego sensu, gdyż tylko dodasz adres swojego serwera do listy adresów. Jakiś czas temu tak zrobiłem, boty miały adres mojego serwera jako ten “zainfekowany” (a zainfekowany nie był) i miałem paręset żądań dziennie, aby trojan na VPS wykonał jakieś zadania.
Na Twoim miejscu użyłbym fail2ban + klucze SSH + blokada logowania do konta root + zmiana portu SSH (najlepiej na jakiś 5-cio cyfrowy).
Jeżeli posiadasz statyczny adres IP (co jest mało prawdopodobne w dzisiejszych czasach) od swojego dostawcy lub używasz VPN’a a na nim stały adres IP, to możesz też wdrożyć odrzucanie wszystkich logowań SSH z innego adresu niż adres Twojego internetu/VPN’a.
Somka | 2020-09-25 18:59:57 UTC | #7
Dobre hasło z ilu znaków powinno się składać?
Timo | 2020-09-25 19:06:26 UTC | #8
Dobre hasło powinno być wyłączone, a włączone logowanie tylko kluczem. Ale jak chcesz hasło, to myślę że 50 losowych znaków będzie okej, więcej już chyba nie ma sensu.
anon26799942 | 2020-09-27 07:13:05 UTC | #9
[quote=”Axerr, post:6, topic:16188”]
Na Twoim miejscu użyłbym fail2ban + klucze SSH + blokada logowania do konta root + zmiana portu SSH (najlepiej na jakiś 5-cio cyfrowy).
[/quote]
Rozumiem, że to najlepsze rozwiązanie? I przez
[quote=”Axerr, post:6, topic:16188”]
blokada logowania do konta root
[/quote]
masz na myśli moje aktualne rozwiązanie?
Axerr | 2020-09-29 13:44:31 UTC | #10
Musisz wziąć pod uwagę, że nie istnieje coś takiego jak najlepsze rozwiązanie. Zablokuje ono ten “łatwiejszy” dostęp do serwera, ale zawsze jest jakiś procent szans, że ktoś może Ci się włamać.
[quote=”anon26799942, post:9, topic:16188”]
masz na myśli moje aktualne rozwiązanie?
[/quote]
Mam na myśli ustawienie w SSH opcji PermitRootLogin
na wartość no
system | 2020-10-30 14:34:25 UTC | #11
Ten temat został automatycznie zamknięty 32 dni po ostatnim wpisie. Tworzenie nowych odpowiedzi nie jest już możliwe.