LINUX.ORG.RU
ФорумAdmin

Как изменить или убрать приветствие OpenSSH

 ,


1

1

Порт уже и так нестандартный. Но если телнетнуться к ssh/sftp, то вылазит что-то вроде

Connected to 
Escape character is '^]'.
SSH-2.0-OpenSSH_7.9p1

Мне это не нравится. Особенно указания на версии и названия программы. Слишком много вредной инфы выводится. Вредной в смысле облегчения поисков эксплоитов и т.п.

В /etc/ssh/sshd_config есть параметр Banner, но отвечает за то, что выводится после логина. Есть еще DebianBanner - установка в «no» убирает инфу об операционке после приветствия. Без него было после SSH-2.0-OpenSSH_7.9p1 еще и название ОС и версия.

Хотелось бы без перекомпиляции исходников поредактировать инфу.

★★★★★

В /etc/ssh/sshd_config есть параметр Banner, но отвечает за то, что выводится после логина.

А если ман перечитать?

anonymous
()
Ответ на: комментарий от anonymous

ман не совсем то ли точный, то ли ясный. Строчка из этого файла у меня подставляется после логина и никак не меняет вывод телнета на ssh-порт.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от anonymous

Спасибо, похоже действительно только исходники если патчить...

praseodim ★★★★★
() автор топика
Ответ на: комментарий от BossOfThisGym

Не то, мне не нужно приветствие после логина. Мне нужно, чтобы telnet хост порт не выдавал лишнего.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от praseodim

У меня она появляется до логина. Ман говорит, что она появляется до логина. Нас больше, ты проиграл.

А версия в ssh-клиенте не выводится вообще – вангую, она таки действительно часть протокола, поэтому проглатывается.

anonymous
()
Ответ на: комментарий от anonymous

У меня она появляется до логина. Ман говорит, что она появляется до логина. Нас больше, ты проиграл.

Ну ладно, и до и после логина. В любом случае, не об этой инфе речь. По умолчанию, она вообще не выводится.

А версия в ssh-клиенте не выводится вообще – вангую, она таки действительно часть протокола, поэтому проглатывается.

Наверное. Но вообще она появляется, если смотреть не ssh-клиентом, а просто телнетом.

praseodim ★★★★★
() автор топика

А может port knocking, чтобы пока не постучал - sshd был прикрыт?

slowpony ★★★★★
()

Мне это не нравится. Особенно указания на версии и названия программы. Слишком много вредной инфы выводится. Вредной в смысле облегчения поисков эксплоитов и т.п.

Ты хочешь security by obscurity, но это так не работает. Просто обновляй софт вовремя

pingvinek
()
Ответ на: комментарий от pingvinek

Ты хочешь security by obscurity, но это так не работает.

Нет, это именно так и работает. Правило означает, что безопасность не должна основываться на незнании, но это не значит, что все надо публично выставлять.

Просто обновляй софт вовремя

Это не всегда помогает.

praseodim ★★★★★
() автор топика

Хотелось бы без перекомпиляции исходников поредактировать инфу.

Редактируй бинарник, делов то.

Но ломать тебя будут не глядя на версии, просто будут перебирать уязвимости начиная со свежайшей доступной

futurama ★★★★★
()
Последнее исправление: futurama (всего исправлений: 1)
Ответ на: комментарий от praseodim

Нет, это именно так и работает. Правило означает, что безопасность не должна основываться на незнании, но это не значит, что все надо публично выставлять.

Ничего постыдного в этом нет. Все сервера святят версиями и не позволяют настраивать этот параметр. Это нормально. Вместо создания неясности нужно использовать свежий либо патченный от дырок софт.

И пересаживать SSH на нестандартный порт это тоже школизм. Вместо этого надо использовать аутентификацию по ключам, и никто тебя брутить не будет.

pingvinek
()
Ответ на: комментарий от pingvinek

Ничего постыдного в этом нет. Все сервера святят версиями и не позволяют настраивать этот параметр. Это нормально. Вместо создания неясности нужно использовать свежий либо патченный от дырок софт.

А при чем тут постыдность-то? Ты не путай разные ситуации. «Все сервера» обычно админятся или за зарплату, еще и штатом админов, либо в каких-то проектах профи же или любителем, но с ресурсами времени и сил на них. Да и при том нет-нет, да появляются сообщения, что чего-то подломали. Вон на днях форум проекта OpenWRT взломали, а о скольких взломах публика особо не в курсе. Включая может и хозяев взломанного %)

И пересаживать SSH на нестандартный порт это тоже школизм. Вместо этого надо использовать аутентификацию по ключам, и никто тебя брутить не будет.

Правильно, если сервис публичный или от какой-то компании, то смысла никакого нет.

Но ты вот эти все рассуждения прикладываешь к ситуации организации шары для буквально пары-тройки, ну может чуть больше человек приватным образом в условиях, когда в сущности максимум доступного - это просто вовремя накатывать апдейты от мейнтейнеров дистрибутива.

Почему в этом случае слегка дополнительно не обезопаситься и нестандартным портом и приветствием? Пока например за уже без малого сутки, судя по логам, никто левый даже не попробовал проверить нестандартный порт - чем этот результат плох?

Или еще, вот ты говоришь про вовремя обновляться и патчить дырки. Но что-то героев на этих условиях выставить в обычный интернет samba не особо много (также как и NFS к слову). А ведь тоже, казалось бы она и патчится и обновляется и при правильной настройке пускает только заданных юзеров.

praseodim ★★★★★
() автор топика
Последнее исправление: praseodim (всего исправлений: 4)
Ответ на: комментарий от praseodim

Указанные тобой меры могут отпугнуть разве что школие, и то не любое.

Если кто-то захочет взломать тебя, его твои пионерские обфускации не смутят.

И не надо сравнивать заведомо публичные защищенные службы типа SSH или HTTPD с Самбой и NFS, у которых защита в прошлом веке еще продумывалась.

pingvinek
()
Ответ на: комментарий от praseodim

судя по логам, никто левый даже не попробовал проверить нестандартный порт - чем этот результат плох?

Тем что самому становится неудобно. Надо подключаться к какому-то левому порту. Парольная аутентификация по SSH это крайняя мера. Используют вообще-то стандартный порт и аутентификацию по ключам

pingvinek
()
Ответ на: комментарий от pingvinek

Если кто-то захочет взломать тебя, его твои пионерские обфускации не смутят.

Конечно. Но стаи тупых ботов простая смена порта уже отваживает. Понятно, что против них все-равно и в первую очередь даже, надо обновляться, но тем не менее.

И не надо сравнивать заведомо публичные защищенные службы типа SSH или HTTPD с Самбой и NFS, у которых защита в прошлом веке еще продумывалась.

Так я не на общую слабость самбы и nfs хочу обратить внимание, а что в каждый текущий момент они как бы защишены. То есть, вроде бы нет никаких дырок, если обновляться.

Надо подключаться к какому-то левому порту.

Это вообще не проблема. Одна дополнительная опция при подключении. Многие клиенты (winscp например) и так имеют поле для ввода номера порта, просто там по умолчанию 22 стоит.

Используют вообще-то стандартный порт и аутентификацию по ключам

Нормальный пароль, сгенерированный pwgen, в плане безопасности чем хуже? Вообще-то, я знаю, что на самом деле хуже, тем что клиентом не проверяется сервер (вернее если проверять отпечаток, то тогда уже и ключи проверять) и упрощается mitm. Но это уже как раз из серии изощренных атак, которые в обычном случае (как у меня) никто не станет делать. А если есть опасение, то конечно ключи должны быть.

Главный риск тут, чтобы не оказалось какой-то 0-day дыры, позволяющей обойтись вообще без аутентификации или проверки ключа/пароля или чего-то в этом роде.

P.S. Ты все конечно правильно говоришь, просто мне кажется на практике с одной стороны можно позволить себе некоторое упрощение с паролями, вместо ключей, а с другой таки заморочиться с нестандартным портом и приветствиями.

praseodim ★★★★★
() автор топика
Последнее исправление: praseodim (всего исправлений: 2)
Ответ на: комментарий от praseodim

Через glibc. Но PAM не только этим занимается, вроде.

boowai ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.