संभावित अपहरण SSH सत्र और SSH सर्वोत्तम अभ्यास


14

मैं इस समय थोड़ा बाहर निकाल रहा हूँ। मैं एक दूरस्थ सर्वर में एसएसएचिंग कर रहा हूं जिसे मैंने हाल ही में कमीशन किया है। मैं इसे जड़ के रूप में कर रहा हूं। मैंने विफल 2बान स्थापित किया है और लॉग में प्रतिबंधित आईपी की एक बड़ी मात्रा थी।

पिछली बार जब मैंने लॉग इन किया तो देखा कि मेरा टर्मिनल वास्तव में पिछड़ रहा है, फिर मेरा इंटरनेट कनेक्शन नीचे चला गया। जब मैंने लगभग 5 मिनट के बाद इसे वापस खरीदा, तो मैंने सर्वर में वापस लॉग इन किया और एक 'कौन' किया और महसूस किया कि दो उपयोगकर्ता थे जो लॉग इन थे। मैंने सोचा होगा कि अगर मेरा कनेक्शन पिछले सत्र से प्रक्रिया समाप्त हो जाता। सर्वर पर बंद कर दिया?

जब मैं पहली बार डिस्कनेक्ट हो गया, तो कनेक्शन 'लिखें असफल: टूटा हुआ पाइप' के साथ समाप्त हो गया। मैंने दूसरे रूट के साथ बैश सत्र को मार दिया। मैं ssh सुरक्षा के बारे में ज्यादा नहीं जानता, लेकिन क्या सत्रों को अपहृत किया जा सकता है? वहाँ यह जाँच का एक तरीका है? मुझे ssh के माध्यम से लॉगिंग जारी रखने की आवश्यकता है कि मुझे क्या सावधानियां बरतनी चाहिए? अगर मैं किसी तरह अपने सर्वर तक पहुंचने के लिए एक प्रॉक्सी के माध्यम से जा रहा था (जैसे कि मध्य हमले में एक आदमी) वे मेरे ssh सत्र को हाईजैक कर सकते हैं?

जवाबों:


40

रूट लॉगिन संभवतः शेल सत्रों को झूल रहा है जो एक बार आप थे। आपका सर्वर भी शायद सभी कोशिश कर रहा लॉगिन के साथ dDOS'd मिल रहा है।

SSH को लॉक करें। रूट लॉगिन की अनुमति न दें, और जो अनुरोध इस मशीन को बल देने की कोशिश कर रहे हैं वे तुरंत विफल हो जाएंगे (बहुत कम संसाधन लेने)। एक सामान्य उपयोगकर्ता के रूप में लॉग इन करें और अनुमतियों को बढ़ाएँsudo किसी भी आपको एक अभ्यास करना चाहिए। इसके अलावा SSH लॉगिन को क्लाइंट IP की सूची में प्रतिबंधित करें ताकि बेस्वाद मशीनें भी लॉग इन करने का प्रयास न कर सकें।

उपयोगकर्ता लॉगिन के लिए पासवर्ड के बजाय SSH कुंजी का उपयोग करें। वे आसानी से निपट सकते हैं, और यदि आप गलती से गलत स्थान पर एक निजी कुंजी देते हैं (आपको उन्हें बदलने और पुराने को अमान्य करने का समय देते हैं) तो पासवर्ड सुरक्षित हो सकता है। जैसा कि @EEAA ने टिप्पणियों में उल्लेख किया है, आपको पासवर्ड और प्रमाणीकरण को अक्षम करना होगा, यदि आप क्लाइंट को पासवर्ड और कुंजियों के बजाय केवल कुंजियों का उपयोग करने के लिए प्रतिबंधित करना चाहते हैं।

यदि मंगोल पुंज आपके शहर की दीवार को पीटना जारी रखते हैं, तो शायद SSH को एक अलग उच्च बंदरगाह पर ले जाएं (1024 के तहत, @AustinBurke ने बताया - ताकि विशेषाधिकार प्राप्त बंदरगाह का उपयोग करें) 22 के बजाय। यह इस बंदरगाह पर यातायात को कम करेगा यदि यह आपके लिए एक समस्या है (और अधिकांश बॉट बहुत सुंदर नहीं हैं, इसलिए वे केवल 22 पर प्रयास करेंगे)। यह चीजों को पोर्ट 22 की कोशिश करने या यहां तक ​​कि एसएसएच पर क्या पोर्ट सुन रहा है, यह देखने के लिए आपकी मशीन को स्कैन करने से नहीं रोकेगा, और ज्यादातर मामलों में यह एक अनिवार्य असुविधा है। लेकिन इससे मदद मिल सकती है।

अन्य लोग अधिक युक्तियां प्रदान करने में सक्षम हो सकते हैं, लेकिन ये सार्वजनिक रूप से सामना करने वाले SSH सर्वर के लिए बहुत सामान्य सुरक्षा उपाय हैं।


22
कुंजियों का उपयोग करना पर्याप्त नहीं है। पासवर्ड प्रमाणीकरण को भी अक्षम करना होगा ।
EEAA

4
@marcelm " लॉग में प्रतिबंधित आईपी की भारी मात्रा में " संकेत नहीं देता है कि ऐसा हो सकता है?
ट्रिपहाउंड

4
@tripehound नहीं यह नहीं है। यह कहता है कि खपत किए गए सापेक्ष संसाधनों के बारे में कुछ भी नहीं है।
मार्सेल

3
यह है कि प्रभाव हालांकि, @marcelm लिए एक संकेत।
मोनिका

4
जबकि इस ब्रह्मांड में संभव है, ssh सुंदर बहुत सुरक्षित है। आप निश्चित रूप से उस ट्रैफ़िक को इन-फ़्लाइट में पकड़ सकते हैं और इसे अपने एन्क्रिप्टेड अवस्था में स्टोर कर सकते हैं, लेकिन एक एन्क्रिप्टेड चैनल को स्थापित करने के लिए एक डिफी-हेलमैन कुंजी एक्सचेंज का उपयोग किया जाता है। यदि आपके पास सत्र के दौरान स्ट्रीम कुंजी को कभी भी संप्रेषित नहीं किया गया था, तो निजी और सार्वजनिक ssh कुंजी दोनों का उपयोग करने पर भी यह क्रैक करना संभव नहीं है। जब तक किसी ने उस धारा को फटा है, तब तक हम सब मर चुके होंगे।
स्पूलर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.