डिफ़ॉल्ट ssh पोर्ट क्यों बदलें? [बन्द है]


47

मैंने देखा है कि बहुत सारे व्यवस्थापक डिफ़ॉल्ट ssh पोर्ट बदलते हैं।

क्या ऐसा करने का कोई तर्कसंगत कारण है?


जवाबों:


65

यह उतना उपयोगी नहीं है जितना कि कुछ लोग दावा करते हैं, लेकिन यह कम से कम आपकी लॉग फ़ाइलों पर प्रभाव को कम कर देगा क्योंकि कई ब्रूट बल लॉगिन प्रयास केवल स्कैनिंग के बजाय डिफ़ॉल्ट पोर्ट का उपयोग करते हैं यह देखने के लिए कि क्या एसएसएच कहीं और सुन रहा है। कुछ हमले एसएसएच के लिए कहीं और स्कैन करेंगे, इसलिए यह कोई चांदी की गोली नहीं है।

यदि आपका सर्वर आपकी परियोजनाओं की जरूरतों को पूरा करने के बजाय किसी प्रकार का साझा होस्ट बनने जा रहा है, तो एक गैर-डिफ़ॉल्ट पोर्ट का उपयोग करना एक दर्द हो सकता है, क्योंकि आपको इसे अपने उपयोगकर्ताओं को बार-बार समझाना होगा। जब वे भूल जाते हैं और उनके ग्राहक कार्यक्रम पोर्ट 22 से जुड़ने में विफल हो जाते हैं!

एक गैर-मानक पोर्ट पर SSH के साथ एक और संभावित समस्या यह है कि यदि आप एक क्लाइंट को एक प्रतिबंधात्मक आउट-गो फिल्टर सेट के साथ सामना करते हैं, जो आपके कस्टम पोर्ट से कनेक्ट नहीं हो सकता है क्योंकि उनका फ़िल्टर केवल अनुमति देता है, उदाहरण के लिए, पोर्ट 22, 53, 80 और 443 नए आउट-गो कनेक्शन के लिए गंतव्य होना चाहिए। यह असामान्य है, लेकिन निश्चित रूप से अनसुना नहीं है। इसी तरह के एक मामले पर, कुछ आईएसपी एक पोर्ट पर एन्क्रिप्टेड ट्रैफ़िक को देख सकते हैं, जहां आम तौर पर अपेक्षित (पोर्ट 443 या एचटीटीपीएस, एसएसएच के लिए 22, और इसी तरह) एक पी 2 पी कनेक्शन और थ्रॉटल (या ब्लॉक) छिपाने के प्रयास के अलावा अन्य पोर्ट दिखाई देते हैं। एक असुविधाजनक तरीके से कनेक्शन।

मैं व्यक्तिगत रूप से सुविधा के लिए मानक बंदरगाह पर एसएसएच रखता हूं। जब तक सामान्य सावधानी बरती जाती है (मजबूत पासवर्ड / कुंजी नीति, रूट लॉगइन को प्रतिबंधित करना, ...) यह एक चिंता का विषय नहीं है और जब आप एक क्रूर बल के हमले से प्रभावित होते हैं तो लॉग फाइल वृद्धि का मुद्दा उपकरण जैसे उपकरणों का उपयोग करके कम किया जा सकता है। अस्थायी रूप से होस्ट को ब्लॉक करने के लिए fial2ban के रूप में जो कि किसी दिए गए स्थान में प्रमाणीकरण क्रेडेंशियल्स के बहुत सारे खराब सेट देता है।

आपने जो भी पोर्ट चुना है, यदि आप 22 से दूर जाते हैं, तो सुनिश्चित करें कि यह 1024 से नीचे है। उनके डिफ़ॉल्ट कॉन्फ़िगरेशन में अधिकांश यूनिक्स-ए-जैसे सेटअप के तहत, केवल रूट (या रूट समूह के उपयोगकर्ता) 1024 से नीचे के पोर्ट पर सुन सकते हैं। लेकिन कोई भी उपयोगकर्ता उच्च बंदरगाहों पर सुन सकता है। अधिक पोर्ट पर SSH चलाने से आपके SSH डेमॉन को क्रैश करने और इसे अपने स्वयं या प्रॉक्सी से बदलने का प्रबंधन करने वाले एक दुष्ट (या हैक किए गए) उपयोगकर्ता की संभावना बढ़ जाती है।


मैं इस सर्वर का एकमात्र उपयोगकर्ता हूं। 1024+ मुद्दे को स्पष्ट करने के लिए धन्यवाद। अगर मैं चुनता तो मैं 48xxx पोर्ट का उपयोग करता। वैसे भी इस समय मुझे अभी भी नहीं मिलता है अगर यह उपयोगी है या नहीं = /
गतिशील

16
+1 1024 बिट के लिए।
मैट फॉक्स

26

यह अस्पष्टता के माध्यम से सुरक्षा का एक सरल (लेकिन आश्चर्यजनक रूप से प्रभावी) रूप है ।

यदि आपका SSH सर्वर 22 पोर्ट पर नहीं है, तो यह उन लोगों द्वारा पाया जाने की संभावना कम है, जो डिफ़ॉल्ट खातों पर कमजोर पासवर्ड की तलाश में पूरे इंटरनेट को स्कैन करते हैं। यदि आप पूरे नेट को स्कैन कर रहे हैं तो आप SSH सर्वर को खोजने के लिए सभी 64k संभावित पोर्ट की जांच नहीं कर सकते।

हालांकि अगर कोई आपको सक्रिय रूप से लक्षित कर रहा है तो यह विशेष रूप से कोई लाभ नहीं प्रदान करता है, क्योंकि एक साधारण एक-बंद nmapस्कैन उस पोर्ट को प्रकट करेगा जिस पर वह वास्तव में चल रहा है।


3
"सभी 64k संभावित पोर्ट की जांच करें" ... 1023 से ऊपर के किसी भी पोर्ट में SSH चलाना सिर्फ गलत है। यह सिस्टम को उसके डिफ़ॉल्ट पोर्ट में चलने से अधिक असुरक्षित बनाता है ।
पीटर

3
@ जूलियानो - कृपया समझाएं। सिर्फ इसलिए कि तुम है यह करता है (AFAIK) नहीं एक विशेषाधिकार प्राप्त पोर्ट पर सुनने के लिए रूट होने के लिए असुरक्षित एक आम बंदरगाह पर चलने के लिए।
अलनीतक

4
वैसे, यह अस्पष्टता के माध्यम से सुरक्षा नहीं है, अन्यथा आपको पासवर्ड प्रमाणीकरण को भी कॉल करना होगा। अस्पष्टता के माध्यम से सुरक्षा तब होती है जब कार्यान्वयन का खुलासा नहीं किया जाता है। यहां, कार्यान्वयन स्पष्ट रूप से कहा गया है (यह "मैंने सेवा पोर्ट बदल दिया है"), और रहस्य ("कौन सा बंदरगाह?") अभी भी गुप्त है।
जूलियानो

5
@ जॉन - वास्तव में मुझे @ जूलियानो की बात दिखाई देती है। यह SSH डेमॉन को आंतरिक रूप से किसी भी कम सुरक्षित नहीं बनाता है, लेकिन गैर-विशेषाधिकारित पोर्ट पर चल रहे सामान्य मामले में सामान्य धारणा को शून्य करता है कि रूट ने डेमॉन शुरू किया था। इसलिए यदि आप किसी तरह से उस डेमॉन को रोक सकते हैं (जैसे कि DoSing द्वारा) तो आप अपनी जगह पर अपना नकली डेमॉन शुरू कर सकते हैं। इसके बाद नकली डेमन आगे के कारनामों की अनुमति देने के लिए पर्याप्त विवरणों पर कब्जा कर सकता है।
अलनीतक

2
@ जॉन, यह सच है - यह अभी भी हमलावर को एक नया डेमन शुरू करने के लिए पर्याप्त पहुंच प्राप्त करने की आवश्यकता है। मुख्य बिंदु यह है कि उन्हें अब इसे शुरू करने के लिए रूट एक्सेस की आवश्यकता नहीं है।
अलनीतक

21

वास्तव में क्रूर हमलों से बचने के लिए, कुछ चरणों का पालन करना हमेशा महत्वपूर्ण होता है:

  • Denyhosts या विफल 2ban स्थापित करें
  • Ssh पोर्ट पर प्रति सेकंड कनेक्शन की सीमा
  • Ssh पोर्ट बदलें
  • अस्वीकृत रूट लॉगिन
  • पासवर्ड के बजाय कुंजी द्वारा प्रमाणीकरण सक्षम करें

11
पोर्ट बदलने वाले हिस्से को छोड़कर एक अच्छी सूची की तरह लगता है जो मैं वास्तव में सहमत नहीं हूं, यह बहुत अस्पष्टता है। एक आधुनिक पोर्ट स्कैनर वैसे भी कुछ सेकंड के भीतर मिल जाएगा? (और कई नेटवर्क यादृच्छिक पोर्ट ट्रैफ़िक को बाहर नहीं जाने देंगे, आमतौर पर यह कहने के लिए 22, 80 और 443 तक सीमित होता है)
Oskar Duveborn

1
पोर्ट चेंज लिमिट ब्रूट फोर्स अटैक जो डिफॉल्ट पोर्ट पर चलने वाले ssh के लिए जाँच करता है, यदि अटैक अधिक गंभीर है, तो केवल इस मामले में हमलावर ही आपके नेटवर्क / होस्ट्स में होल पोर्ट्स का स्कैन कर सकता है।
अली मेज़गानी

1
वास्तव में, मुझे लगता है कि एक अच्छे फ़ायरवॉल के पीछे, यदि आप अपनी सेवाओं को अद्यतन रखते हैं और यदि आप उनकी डिफ़ॉल्ट सेटिंग बदलते हैं, तो आप दुर्भावनापूर्ण लोगों के हमलों से सुरक्षित रह सकते हैं। और 0day कारनामों या अज्ञात हमलों से नहीं हो सकता है
अली मेग्जानी

2
Denyhosts / fail2ban का उपयोग पोर्ट को स्विच करने या कुंजी की आवश्यकता को कम करता है। यदि आप पासवर्ड की अनुमति नहीं देते हैं, तो denyhosts / fail2ban या बदलते पोर्ट का उपयोग करने का कोई अर्थ नहीं है।
जेरेमी एल

1
Denyhosts / fail2ban का उपयोग करना अतिरिक्त सुरक्षा उपायों की आवश्यकता को कम नहीं करता है। सुरक्षा का उद्देश्य उन उपयोगकर्ताओं के लिए अधिक से अधिक सड़क ब्लॉक बनाना है जो सुरक्षा को दरकिनार करने का प्रयास करते हैं। निश्चित रूप से आपको संभवतः 22 से 2222 तक पोर्ट बदलने की आवश्यकता नहीं है, लेकिन कहते हैं कि एक और व्यवस्थापक साथ आता है और पासवर्ड को फिर से सक्षम करता है ... आपके पास अभी भी कई अन्य स्पीड बम्प्स होंगे। ऊपर सूचीबद्ध प्रत्येक चरण में व्यवस्थापक को 100% सुरक्षा की असंभवता के करीब प्रतिशत मिलता है।
पैट्रिक आर

12

हाँ यह उपयोगी है क्योंकि यह सिर्फ सभी क्रूर बल के हमलों से बचने में मदद करता है और लॉग को साफ रखने में मदद करता है :)

पोर्ट नंबर के लिए जो आपके ऊपर है, मैंने देखा है कि कंपनियां अक्सर 1291 का उपयोग करती हैं। मैं कुछ उच्च का उपयोग करता हूं, हालांकि सिर्फ कुछ लिपियों से बचने में मदद करने के लिए।

रूट एसएचएन लॉगिन की अनुमति नहीं है और पोर्ट नंबर और शायद फेल 2 एबन जैसी कुछ भी नहीं है और आपको सुनहरा होना चाहिए। अच्छे उपाय के लिए iptables जोड़ें और आपको अद्यतित रखें और आपको किसी भी प्रकार की समस्या नहीं होनी चाहिए।


2
+1 "लॉग को स्पष्ट रखने के लिए"
लेकेन्स्टाइन

3
लेकिन डेविड स्पिललेट के जवाब को जानने के लिए कि पोर्ट 1291 (1024 से बड़ा) क्यों खतरनाक हो सकता है।
कोनरक

यदि आप बहुत से अन्य, बेहतर जवाबों के बाद 2 साल के अनपेक्षित पोर्ट का उपयोग करने की सलाह देने जा रहे हैं, तो - शायद मैंने 'कंपनियों को ऐसा करते देखा है' की तुलना में बेहतर कारण तैयार किया है। मैंने देखा है कि कंपनियां बहुत सारी चीजें करती हैं। मैं शायद ही कभी उनके उदाहरण का पालन करना चाहता हूं।
अंडरस्कोर_ड

11

गैर-मानक ssh पोर्ट का उपयोग करने के लिए अधिक स्पष्टीकरण और दस्तावेज़ीकरण की आवश्यकता होगी, और उत्तर देना "मैं लॉग इन नहीं कर सकता" ईमेल।

मैं गैर-मानक पोर्ट पर sshd चलाने के निम्नलिखित लाभों पर विचार करता हूं जो इसके द्वारा पैदा की जाने वाली समस्याओं से अधिक महत्वपूर्ण हैं:

  • 99.9999% जानवर बल के हमले बॉट द्वारा किए जाते हैं जो केवल पोर्ट 22 की तलाश करते हैं और कभी भी गैर-मानक पोर्ट की खोज करने की कोशिश में बर्बाद नहीं करते हैं। ब्रूट-फोर्स अटैक और डेनिहोस्ट्स या फेल 2 ब्बन जैसे काउंटर-उपाय संसाधनों का उपभोग करते हैं, जिन्हें आप केवल गैर-मानक पोर्ट पर ssh सर्वर चलाकर बचाएंगे।
  • आप अपने सिस्टम में टूटने की कोशिश कर रहे बॉट्स के बारे में सभी बेकार रिपोर्टों से छुटकारा पा लेंगे। यदि कोई भी आईपी विफल लॉगिन रिपोर्ट में दिखाई देता है, तो संभावना है कि यह एक मानव है।

इसके अलावा, यदि आप वास्तव में गंदा होना चाहते हैं, तो आप हमेशा मानक बंदरगाह 22 पर एक नकली sshd ( DenyUsers * के साथ ) चला सकते हैं , जबकि आपका नियमित sshd 54321 पोर्ट पर चलता है। यह आपको आश्वस्त करेगा कि सभी बॉट और घुसपैठिए- wannabes अनंत काल तक रहेंगे सभी लॉगिन से इनकार करने वाली सेवा में प्रवेश करने का प्रयास करें, क्योंकि कोई भी कभी भी आपकी वास्तविक sshd सेवा को खोजने का प्रयास नहीं करेगा ।

मेरे 2 सेंट।


1
हालांकि इससे और अधिक समर्थन कॉल हो सकते हैं।
ब्रैड गिल्बर्ट

3
यह सच है, लेकिन बढ़ी हुई सुरक्षा एक कीमत पर आती है। :)
जन्म

11

किसी भी "सुरक्षा" कारण के लिए ऐसा करना संगीन है। यह अस्पष्टता द्वारा सुरक्षा का सबसे अच्छा उदाहरण है जो सुरक्षा नहीं है।

यदि आप अपने लॉग को थोड़ा हल्का और साफ रखना चाहते हैं, तो हाँ यह उपयोगी है क्योंकि आपको अधिक पोर्ट नॉकिंग / स्क्रिप्ट-किडनी ब्रूटफोर्स प्रयासों के रूप में नहीं मिलेगा।


1
हां। जब मैंने पोर्ट 22 पर ssh किया था, तो मेरे पास प्रति दिन मेरे लॉग में 20000 विफल पासवर्ड प्रयास थे। जिसका मतलब था कि मुझे हर दिन एक सुरक्षा चेतावनी ईमेल मिला। मेरे पास पासवर्ड प्रमाणीकरण अक्षम था - आपके पास लॉगिन करने के लिए एक उचित निजी कुंजी होनी चाहिए - इसलिए मुझे किसी के अंदर जाने की चिंता नहीं थी, लेकिन मैं सुरक्षा चेतावनी ईमेल केवल तभी प्राप्त करूंगा जब कुछ वास्तविक हो रहा था।
jdege

10

मैं मानक पोर्ट पर ssh चलाऊँगा और शब्दकोश हमलों की संख्या को सीमित करने के लिए fail2ban या denyhosts जैसी किसी चीज़ का उपयोग करूँगा

एक अन्य विकल्प पासवर्ड altogheter के साथ लॉगिन को अक्षम करना है और केवल ssh-keys के साथ लॉगिन की अनुमति है।


8

क्योंकि वहाँ बहुत सारे बुरे लोग हैं जो शोषण करने के प्रयास में खुले बंदरगाहों के लिए सभी सर्वर आईपी को स्कैन करते हैं। मैं अपने SSH पोर्ट पर दिन भर हथौड़े के हमले करता रहता था, जब तक कि मैं इसे दूसरे पोर्ट पर नहीं ले जाता और एक IP पर जो अब तक मेरी किसी भी वेबसाइट से जुड़ा नहीं था।


7

यह उस लिपि-बॉट में उपयोगी है, जो आमतौर पर पोर्ट 22 पर ध्यान केंद्रित करने वाले ब्रूट-बल पासवर्ड-अटैकिंग हमलों की कोशिश करता है, इसलिए पोर्ट को बदलना आमतौर पर उन्हें फेंक देता है। आपको गैर-मानक पोर्ट से कनेक्ट करने के लिए ssh क्लाइंट को कॉन्फ़िगर करने के दर्द के साथ उस जोखिम को कम करने के मूल्य को संतुलित करने की आवश्यकता होगी (यदि आप बहुत से उपयोगकर्ताओं को कनेक्ट नहीं कर रहे हैं, तो बहुत बड़ा दर्द नहीं है)।

वैकल्पिक रूप से, आप पासवर्ड प्रमाणीकरण बंद करके और इसके बजाय RSA- कुंजी प्रमाणीकरण की आवश्यकता के द्वारा जानवर बल जोखिम को कम कर सकते हैं।

मैं आमतौर पर SSHD पर पोर्ट नहीं बदलता, इसलिए मैं दूसरी संख्या का सुझाव नहीं दे सकता, लेकिन किसी अन्य नंबर को खोजने के लिए आमतौर पर उपयोग किए जाने वाले पोर्ट की सूची की जांच करें (यानी वह जो किसी और चीज के उपयोग में नहीं है, और इस तरह स्कैन किया जा सकता है) ।


6

मैं हमेशा पोर्ट 2222 का उपयोग करने के लिए अपने एसएसएचडी को बदलता हूं, हर किसी को जो मेरे सर्वर में आने की आवश्यकता होगी, यह जानता है और यह कोई रहस्य नहीं है। ऐसा करने से कोई सुरक्षा लाभ नहीं होता है (जब तक कि हैकर निरपेक्ष मानस नहीं हो सकता)।

इसका एकमात्र लाभ मुझे यह मिलता है कि ऑर्टिकल लॉग में 'रूट', 'एलिस', 'बॉब', 'सैली', 'एडमिन' इत्यादि के लिए एक लाख असफल लॉगिन प्रयास नहीं हैं।


5

अस्पष्टता के माध्यम से सुरक्षा बेकार साबित हुई है, आमतौर पर मैं उपरोक्त सभी कारणों के लिए मानक पोर्ट के साथ एसएचएस एक्सेस को कॉन्फ़िगर करता हूं (पुन: संयोजन, फ़ायरवॉल और प्रॉक्सी मुद्दों, आदि में क्लाइंट समस्याएं)।

इसके अलावा, मैं हमेशा रूट लॉगिन और पासवर्ड प्रमाणीकरण को अक्षम करता हूं और अंतिम चरण के रूप में मैं sslog में उस कष्टप्रद संदेशों से छुटकारा पाने के लिए fail2ban का उपयोग करता हूं । डेबियन / उबंटू में यह टाइपिंग जितना सरल है aptitude install fail2ban। डिफ़ॉल्ट कॉन्फ़िगरेशन बहुत अच्छी तरह से काम करता है, लेकिन मैं आमतौर पर प्रतिबंध के समय को कम करने के लिए अधिक प्रतिबंधक होने के लिए कुछ मापदंडों को ट्यून करता हूं (कम से कम एक दिन) और प्रतिबंध के लिए ट्रिगर के रूप में केवल 2 विफल प्रमाणीकरण प्रयास।


4

मैं कहूंगा कि SSH पोर्ट को बदलने के दौरान आप जिस चीज़ की सबसे अधिक बचत करते हैं, वह स्वचालित स्कैन होती है, जो मानक उपयोगकर्ता नाम / पासवर्ड का उपयोग करके कोशिश और लाभ प्राप्त करेगी, यदि आपकी पासवर्ड नीतियां तंग हैं, तो आपको चिंता करने की ज़रूरत नहीं है। उन्हें।


उल्लेख नहीं है कि एक पोर्ट स्कैनर अन्य बंदरगाहों को भी आज़माएगा।
जिम डिविल्ले

4

यदि आप अपने सर्वर (जो अत्यधिक अनुशंसित है) में पासवर्ड लॉगिन को अक्षम करते हैं, तो एसएसएच पोर्ट को बदलना पूरी तरह से बेकार है। पासवर्ड लॉगिन (और कुंजी-आधारित प्रमाणीकरण की आवश्यकता) को अक्षम करने से, आप ब्रूट-फोर्स पासवर्ड प्रयासों की संभावना को हटा देते हैं, इसलिए आप पोर्ट नंबर के बारे में वायदा करके कुछ भी हासिल नहीं कर रहे हैं।

यदि आप पासवर्ड आधार प्रमाणीकरण की अनुमति देना जारी रखते हैं, तो आप अपने आप को एक सफल जानवर बल प्रयास की संभावना के लिए खुला छोड़ रहे हैं - या अधिक सामान्य, मेरे अनुभव में - आपके पासवर्ड से समझौता किया जा रहा है क्योंकि आप इसे किसी सिस्टम का उपयोग करते समय टाइप करते हैं एक keylogger।


यदि आप सुरक्षा के लिए पूरी तरह से बेकार / पूरी तरह से बेकार हैं, तो मैं सहमत हूँ। हालाँकि पोर्ट को परिवर्तित करने के लिए यह उपयोगी है कि शोर को नीचे दिए गए लॉग में रखा जाए।
क्रिस एस

"और कुंजी-आधारित प्रमाणीकरण की आवश्यकता है"? यह क्या है
गतिशील

1
@ Yes123, SSH पासवर्ड के बजाय किसी उपयोगकर्ता को प्रमाणित करने के लिए सार्वजनिक-निजी कुंजी जोड़े का उपयोग कर सकता है। वे कुंजी जोड़ी को एक पासवर्ड द्वारा संरक्षित किया जा सकता है, इस प्रकार दो कारक प्रमाणीकरण की पेशकश (कुछ आप जानते हैं = पासवर्ड; कुछ आपके पास = कुंजी फ़ाइल है)। यदि आप इसे लागू करते हैं, तो आप पासवर्ड लॉगिन को अक्षम कर सकते हैं (इस प्रकार कोई व्यक्ति जो आपके स्थानीय पासवर्ड को जानता है वह कुंजी फ़ाइल और कुंजी फ़ाइल के पासवर्ड से नहीं मिल सकता है)। कुंजी की तुलना में पासवर्ड अपेक्षाकृत असुरक्षित होते हैं, कुंजी जोड़ियों की तुलना में बल को लाखों गुना आसान (हालांकि अभी भी आमतौर पर मुश्किल है)। man ssh-keygenबहुत सारी जानकारी के लिए देखें ।
क्रिस एस

@ Yes123, विभिन्न ssh- संबंधित मैन पेज (sshd, sshd_config, ssh, ssh_config) उपयोगी रीडिंग हैं। यह दस्तावेज़ ssh के साथ सार्वजनिक कुंजी प्रमाणीकरण पर एक अच्छे ट्यूटोरियल की तरह दिखता है।
लार्क्स

2

आम तौर पर "अस्पष्टता से सुरक्षा" की तरह दिखने के बावजूद, मैं इसका अनुमान लगा सकता हूं क्योंकि सभी संभावित बंदरगाहों (~ 64k) को स्कैन करने का एक तरीका है, उनमें से सिर्फ एक की तुलना में अधिक समय महंगा है।

लेकिन मैं यह जोड़ सकता हूं कि "पोर्ट दस्तक" बहुत बेहतर है।


1

एक उत्तर नहीं बल्कि एक टिप्पणी के लिए बहुत लंबा है, इसलिए मैं इसे सीडब्ल्यू बनाऊंगा।

मैं थोड़ी देर के लिए इस बारे में सोच रहा था और इस नतीजे पर पहुंचा हूं कि अलनीतक के जवाब में जूलियानो ने जो कहा है, उसमें बहुत सच्चाई है। फिर भी, मुझे पता है कि पोर्ट 22 पर एसएसएच चलाने से सिर्फ इसके खिलाफ किसी भी तरह के हमलों को शुरू करना बहुत आसान हो जाता है।

इस समस्या को हल करने के लिए मैं अपने आंतरिक एसएसएच सर्वर को पोर्ट 22 पर चलाता हूं और लक्ष्य मशीनों पर उच्च बंदरगाह को 22 पर पोर्ट करने के लिए फ़ायरवॉल का उपयोग करता हूं। यह कम पोर्ट की सुरक्षा को बनाए रखते हुए अस्पष्टता के माध्यम से कुछ सुरक्षा देता है, जैसा कि जूलियानो ने बताया है।

अस्पष्टता के माध्यम से सुरक्षा एक सिद्धांत नहीं है जिसे मैं आमतौर पर सदस्यता देता हूं और यह अक्सर बताया जाता है कि एक साधारण पोर्ट स्कैन लक्ष्य पोर्ट को प्रकट करेगा, जिससे अस्पष्टता बेकार हो जाएगी। उस काम को हल करने के लिए मेरे फायरवॉल (स्मूथवॉल एक्सप्रेस), काम पर और घर पर, गार्जियन एक्टिव रिस्पोंस नामक एक स्क्रिप्ट का उपयोग करें, जो कि स्नॉर्ट अलर्ट द्वारा ट्रिगर किया गया है। अवलोकन से मैं आपको बता सकता हूं कि जब आप एक ही स्रोत से 3 से अधिक अलग-अलग पोर्ट मारते हैं तो आपके पैकेट प्रीसेट रीसेट समय तक छोड़ दिए जाते हैं। यह पोर्ट स्कैन को चलाने में अधिक कठिन और अत्यधिक समय लेने वाला बनाता है, जिससे अस्पष्टता वास्तव में कुछ के लायक हो जाती है। यह वास्तव में मुझे अतीत में कई बार बंद हो जाने के कारण हुआ है कि मैंने अपने स्रोत (घर या कार्यालय) आईपी पते के लिए एक बहिष्करण निर्धारित किया है।


आगे पोर्ट के साथ अच्छा विचार, जॉन! मुझे लगता है कि हम दोनों ने कुछ सीखा है :)
Alnitak

1

आपके पास समस्या यह है कि फ़ायरवॉल केवल कुछ IP को कनेक्ट करने की अनुमति देने के लिए सेट है, और बॉस विशिष्ट IP के खुलने पर थक जाता है, जब वह बाहर होता है और उसके बारे में। यदि आप फ़ायरवॉल पर कुछ IP को बंद कर रहे हैं, तो गधे में दर्द हो सकता है।

दो बातें मैं यहां सोचता हूं। पोर्ट को बदलना स्वचालित हमलों से बचाता है। यह इसके बारे में है, लेकिन यह औसत हमले के ट्रैफ़िक का एक बड़ा हिस्सा है ... स्वचालित स्क्रिप्ट स्कैनिंग नेटवर्क। यदि आप डिफ़ॉल्ट पोर्ट बदलते हैं, तो उन हमलों को कुछ भी नहीं करने के लिए सही छोड़ देना चाहिए। तो यह उस संबंध में समझ में आता है। लेकिन यह एक निर्देशित हमले के खिलाफ कुछ भी नहीं करता है, क्योंकि हमलावर नेसस या एनएमएपी से केवल यह निर्धारित करने के लिए स्कैन कर सकता है कि आप किस पोर्ट का उपयोग कर रहे हैं यदि आपके पास एक विशेष छोटा दोस्त है जो आपसे काफी नफरत करता है।

दूसरा, यदि आप UNIX- जैसे सर्वर का उपयोग कर रहे हैं, तो आप हमलों को रोकने के लिए Denyhosts जैसी उपयोगिता स्थापित कर सकते हैं। यदि आप डेनिहोस्ट स्थापित करते हैं, तो यह गलत लॉगिन प्रयासों के लिए मॉनिटर करता है और (जो भी आप संख्या निर्धारित करते हैं) विफल प्रयास करते हैं, यह आपके द्वारा निर्दिष्ट अवधि के लिए आईपी पर प्रतिबंध लगाएगा। डेनिहोस्ट अन्य डेनिहोस्ट मेजबानों से भी बात कर सकते हैं और प्रतिबंध सूचियों के साथ पास कर सकते हैं, इसलिए यदि कोई हमलावर मोंटाना में फ्रेड के लिनक्स सिस्टम से लॉक हो जाता है तो आपके सिस्टम को भी प्रतिबंध लगाने के लिए वह आईपी मिल जाएगा। जब तक आपके उपयोगकर्ता अपने पासवर्ड याद रखते हैं तब तक बहुत उपयोगी है।

यह सब आपके उपयोग परिदृश्यों पर निर्भर करता है। आपके पास कितने प्रोग्राम हैं जो SSH / SCP के लिए कनेक्शन पोर्ट को बदलने के लिए "गधे में दर्द" है (और यदि वे इसे अनुमति नहीं देते हैं या इसे दर्द नहीं बनाते हैं, तो आपको वास्तव में व्यक्तिगत रूप से विक्रेताओं को बदलने पर विचार करने की आवश्यकता है)। अगर यह सिर्फ एक संभावित डर है तो मैं कहूंगा कि यह एक गैर-मुद्दा है। और यह आपका बॉस है, कुछ के लिए पूछ रहा है जो पूरी तरह से निराला नहीं है क्योंकि बहुत सारे sysadmins एसएसएच पोर्ट फ्लिप करते हैं (कुछ लोगों के साथ जो कुछ भी नफरत करते हैं जो अस्पष्टता के माध्यम से सुरक्षा की बेहोश बदबू आ रही है ... लेकिन वास्तव में वह नीचे नहीं कटता है स्वचालित स्कैन से पृष्ठभूमि का शोर।)

उबला हुआ - पोर्ट को बदलना स्वचालित स्क्रिप्ट और अधिकांश खराब ट्रैफ़िक को रोकता है। निर्देशित हमलावरों को नहीं रोकेंगे। एक स्वचालित प्रतिबंध उपयोगिता स्थापित करने पर भी विचार करें। परतों में सुरक्षा आपको चोट नहीं पहुंचाती है अगर ठीक से किया जाए और बदलते बंदरगाहों से अधिकांश स्थितियों में दर्द होता है।


1

मैं 5 से अधिक वर्षों से बंदरगाह> 1024 पर SSH चला रहा हूं। तब से, मुझे अपनी लॉग फ़ाइल में (अपने आप को छोड़कर) कोई पोर्ट्सकैन प्रयास दिखाई नहीं दे रहा है। मेरे सर्वर हैं जो मैं प्रशासित करता हूं जो पोर्ट> 1024 का उपयोग करके चलता है।

कई SSH सर्वर जो पोर्ट> 1024 पर चलते हैं, उनकी अपनी वेबसाइटें हैं जो काफी लोकप्रिय हैं।

अगर SSH सर्वर मेरी ही कंपनी में चलता है, तो शायद मैंने पहले ही उस सर्वर का IP पता यहाँ पोस्ट कर दिया है ताकि आप लोग सर्वर में हैक करने की कोशिश कर सकें। दुर्भाग्य से SSH सर्वर मेरा अपना नहीं है। ;-)

लेकिन कुछ अन्य चीजें भी हैं जिन्हें सुरक्षित बनाने के लिए आपको सेटअप करना होगा। SSH> 1024 अकेले पर्याप्त नहीं होंगे। पोर्ट नंबर / etc / सेवाओं में नहीं होना चाहिए, पोर्ट फ़ॉरवर्डिंग (उदाहरण के लिए पोर्ट 1124-> 22) का उपयोग करना चाहिए, रूट की सीधी पहुंच अक्षम होनी चाहिए और अन्य चीज़।

इसलिए, यदि आप बहस करना चाहते हैं, तो कुछ वर्षों के लिए पोर्ट> 1024 पर बेहतर एसएसएच चलाएं।

पी / एस: 1124 मेरा एसएसएच पोर्ट नहीं है। Haha।


0

मुझे लगता है कि अगर आपको अभी तक पोर्ट की खोज करना आसान है, तो इसके अलावा, नहीं।


0

अच्छी तरह से SSH को एक अलग पोर्ट पर ले जाने से कुछ समझ में आता है, यह सुरक्षा के साथ मदद करता है लेकिन भारी नहीं। बेशक ऐसा करने के लिए आपको अपने फायरवॉल पर नियंत्रण रखना होगा लेकिन यह आपके लिए कोई समस्या नहीं है। मुझे क्या लगता है कि पोर्ट को हिलाने का लाभ पूर्ववत है, स्वीकृत सीमा का उद्घाटन है - वास्तव में मैं कहूंगा कि यह लाभ से अधिक है और आपको आज की तुलना में आगे बढ़ाता है। मुझे यकीन है कि आप उसे पोर्ट को स्थानांतरित करने के लिए मना सकते हैं और इन सभी को खोलने के बजाय संभावित प्रवेश बिंदुओं की सूची से टकराकर आने वाली सीमा को काफी कम कर सकते हैं।


0

अपने ssh पोर्ट को बदलना एक व्यर्थ अभ्यास है जो आपको केवल सीमित सुरक्षा खरीदता है। आप पासवर्ड प्रमाणीकरण को अक्षम करने से बेहतर हैं, जो brute-force पासवर्ड प्रयासों के जोखिम को समाप्त करता है, और विशेष रूप से ssh की-आधारित प्रमाणीकरण पर निर्भर करता है। यदि आपके वातावरण को पासवर्ड प्रमाणीकरण की आवश्यकता है, तो कुछ दो-कारक तंत्र को अपनाएं, जैसे कि SecurID या Wikid।

ये दोनों आपको सुरक्षा में वास्तविक वृद्धि देते हैं, जबकि ssh पोर्ट को बदलने से आपको सुरक्षा का भ्रम होता है।


0

यह व्यावहारिक POV है: मैंने SSH पोर्ट के साथ सार्वजनिक रूप से दृश्यमान निजी ssh सर्वर को चार साल से अधिक समय तक संचालित किया और मेरे पास पासवर्ड स्कैन का एक भी प्रयास नहीं था। इस क्यूए की खातिर मैंने सिर्फ 22 को उनमें से एक दिन के लिए वापस सक्षम किया है। परिणामस्वरूप मुझे हर 10 मिनट में पासवर्ड प्रयास आवृत्ति के साथ लगभग 5 प्रति सेकंड स्कैन किया गया था। इसके अलावा "स्कैन किडिज़" भी कुछ ओपनएसएसएच कमजोरियों वाले सर्वर की तलाश में हैं।

यह सुनिश्चित करने के लिए कि यह अस्पष्टता से सुरक्षा है जो आपके दुश्मन हो जाने पर मदद नहीं करता है।


-3

यह "अस्पष्टता के माध्यम से सुरक्षा" की भीड़ की परवाह किए बिना महान काम करता है।

मूर्ख खरगोश, सभी सुरक्षा अस्पष्टता के माध्यम से सुरक्षा है। सिर्फ इसलिए कि आप मानते हैं कि अस्पष्ट क्रिप्टो प्रोटोकॉल Z [डीएनए नमूनों, साझा कुंजियों के संयोजन की आवश्यकता है और मानव पासवर्ड द्वारा वास्तव में टाइप करना असंभव है] वास्तव में सुरक्षित है इसलिए ऐसा नहीं होता है। सच्चाई यह है कि कोई भी और सभी सुरक्षा उपाय उपयोगकर्ताओं द्वारा संभाव्यता और मान्यताओं पर निर्भर करते हैं। आपके लिए बहुत बुरा है अगर मुझे पता है कि उस धारणा का फायदा कैसे उठाया जाए, लेकिन यह है।

वैसे भी,

हमने वर्षों तक ऐसा किया है, साथ ही) कनेक्शन प्रयासों को सीमित करने की दर (हालांकि, मुझे पता नहीं है कि हम इसे कैसे सेट करते हैं, ssh config में कुछ), और b) किसी भी होस्ट पर प्रतिबंध लगाने के लिए एक स्क्रिप्ट जो डिक्शनरी अटैक से अधिक है Y मिनट में X गलत अनुमान लगाता है। हम समय की अवधि के लिए संबंध बनाने वाले मेजबान पर प्रतिबंध लगाते हैं, और यह बदलते नेटवर्क की टोपोलॉजी के लिए अनुकूल बनाना आसान बनाता है।

यदि आपके पासवर्ड पर्याप्त रूप से जटिल हैं, और वे केवल 15 मिनट में 3 प्रयास कर सकते हैं, तो डरने के लिए बहुत कुछ नहीं है। वितरित हमलों के लिए यह देखना उतना मुश्किल नहीं है, या तो - हम आमतौर पर सबनेट और आईपी से टकराते हैं ताकि उस तरह की चीज को नियंत्रित किया जा सके।

अंत में, आपको f / w नियमों को संशोधित करके अपने पोर्ट से कनेक्शन की अनुमति देने के लिए कुछ गुप्त गिलहरी विधि की आवश्यकता है। यह कुछ भी हो सकता है ... smtp, web, मैजिक डीएनएस प्रश्न SecurID या Wikid जैसे सामान केवल तीसरे पक्ष को अधिक जानकारी के लिए सौंपते हैं। और मुझे तीसरे पक्ष के माध्यम से सुरक्षित प्रमाणपत्रों पर शुरू नहीं करें।


2
-1, आपको यह समझ में नहीं आता है कि अश्लीलता क्या है ... कुछ स्पष्ट नहीं करना उस पर ताला लगाने के समान नहीं है। हालांकि यह सच है कि कोई भी सुरक्षा निरपेक्ष नहीं है, निश्चित रूप से मतभेद हैं और अस्पष्टता के साथ थ्री-फैक्टर प्रमाणीकरण में कोई कमी नहीं है।
क्रिस एस

1
क्षमा करें, क्रिस, यह कार्गो पंथ धर्म है। हो सकता है कि आप एक ताला नहीं उठा सकते हैं, और इस तरह सोचते हैं कि कोई आपको सुरक्षित बनाता है, लेकिन सभी ताले को उठाया जा सकता है। बॉक्स के बाहर सोचें: कई मामलों में, लॉक का उपयोग करने के लिए "स्पष्ट नहीं" कुछ बेहतर हो सकता है। सुरक्षा का आपका मॉडल / दृश्य अलार्म सेट के साथ एक बंद कार में आपके लैपटॉप को छोड़ने जैसा है - एक रॉक के साथ एक tweaker और आपका लैपटॉप चला गया है। लेकिन हो सकता है कि यह कोई ट्विकर न हो, लेकिन 0 दिन के कारनामे और मारने के समय वाला कोई व्यक्ति ... ओह, देखो! क्रिस में एक "सुरक्षित" और काफी दृश्यमान लक्ष्य है! अश्लीलता सुरक्षा का एक बहुत महत्वपूर्ण हिस्सा है।
रैंडम जो

क्षमा करें, लेकिन आपकी तुलना और तर्क बस पकड़ में नहीं आते हैं। मुझे पता है कि ताले कैसे उठाए जाते हैं, उन्हें काट देना, खिड़की तोड़ना, चारों ओर जाना तेज़ होता है। प्रत्येक सुरक्षा उपाय में इसके चारों ओर प्राप्त करने के लिए कुछ समय और प्रयास की आवश्यकता होती है; अस्पष्टता समय और प्रयास की छोटी मात्रा में मिनटों से घंटों तक के क्रम में लेती है। वास्तविक सुरक्षा, जैसे कि पासवर्ड को सीमित करने के प्रयास, पासवर्ड के माध्यम से प्राप्त करने में महत्वपूर्ण मात्रा लेते हैं। वह महत्वपूर्ण समय असमानता 'नकली' सुरक्षा और 'वास्तविक' के बीच का अंतर है; अस्पष्टता पूर्व में होती है।
क्रिस एस
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.