LINUX.ORG.RU

Угроза взлома по ssh

 , ,


0

1

В виртуальной машине установлена Debian 11. Сетевые настройки по дефолту. Установлен простой пароль для удобства входа в систему.

Зная внешний IP-адрес, может ли гипотетический взломщик заняться брутфорсом пароля для доступа к моему терминалу по ssh?

Или в Debian предусмотена защита от такого? Если риск есть, то хотелось бы получить от вас рекомендации по защите (помимо установки сложного пароля).

Защита дефолтная. Таймаут после каждой попытки ввода неверного пароля и сброс соединения после трёх попыток. Перебор будет легко заметен в логах.

Простейший способ защиты - перевесить sshd на другой порт.

Чуть сложнее - запретить вход по паролю, использовать ключи.

Ещё чуть сложнее - поставить fail2ban.

Ещё сложнее - настроить port knocking.

Можно комбинировать перечисленные способы или включить максимальный уровень паранойи и настроить все сразу.

shell-script ★★★★★
()
Ответ на: комментарий от vvn_black

Пока что не знаком с этим термином «DMZ», сейчас читаю об этом.

Просто виртуалка Virtualbox на моём же компе, с «bridge-адаптером», видится на роутере как отдельный комп.

der5ys7em
() автор топика
Ответ на: комментарий от der5ys7em

Я полагаю, у тебя NAT.

Просто так при этом снаружи в ssh не попасть. Надо на роутере настроить проброс порта 22 IP твоей виртуалки на какой-нибудь порт (желательно не 22, как рекомендуют выше) роутера.

apt_install_lrzsz ★★★
()
Ответ на: комментарий от der5ys7em

Просто виртуалка Virtualbox на моём же компе, с «bridge-адаптером», видится на роутере как отдельный комп.

Она недоступна «из-вне», ещё про NAT можно почитать, про проброс портов, и вообще, как работает адресация IP:PORT.

vvn_black ★★★★★
()
Ответ на: комментарий от apt_install_lrzsz

Спасибо за информацию.

Ещё небольшой вопросик. Обнаружил, что у меня файл /etc/ssh/ssh_config есть, а самой службы sshd нет.

Проверял список служб через

sudo systemctl –full –type service –all

Как это понимать?

der5ys7em
() автор топика
Ответ на: комментарий от der5ys7em

Это, если память меня не подводит, конфиг клиента ssh.

Конфиг сервера называется sshd_config.

Возможно, ты не выбрал опцию ssh сервера при установке системы. Можешь установить сейчас, пакет называется openssh-server.

apt_install_lrzsz ★★★
()

Зная внешний IP-адрес, может ли гипотетический взломщик заняться брутфорсом пароля для доступа к моему терминалу по ssh?

Да.

Если риск есть, то хотелось бы получить от вас рекомендации по защите (помимо установки сложного пароля).

Отключить аутентификацию по паролям в sshd, оставить только аутентификацию по ключам.

ivlad ★★★★★
()
Последнее исправление: ivlad (всего исправлений: 1)
Ответ на: комментарий от vvn_black

Для удобства входа в систему и прочего используют ключи.

Нормальный пароль, который нельзя просто так сбрутить, тоже хорош. Правда сейчас подумал, защищает ли в этом случае он от mitm-атаки. По идее нет ведь как для https сертификатов, так что возможно.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Пароль, который не подбирается, надо генерировать так: base64 < /dev/urandom | head и берёшь оттда случайные 16 знаков подряд. Если будешь «придумывать» сам, то может оказаться что он словарный, а ты об это и не знаешь.

firkax ★★★★★
()
Ответ на: комментарий от praseodim

Нормальный - это какой? 30 символов? И что, каждый раз его вводить? А если серверов 10? Длинный сложный пароль может и не менее безопаснее чем ключ (хотя не факт), но уж точно менее удобен.

rumgot ★★★★★
()

Зная внешний IP-адрес, может ли гипотетический взломщик заняться брутфорсом пароля для доступа к моему терминалу по ssh?

Не просто может, а обязательно займётся. А если ещё и порт 22 при этом, то он уже знает твой внешний IP. Ботов, постоянно «простукивающих» всё подряд — тьма.

Установлен простой пароль для удобства входа в систему.

Значит, гипотетический (а скоро и реальный) взломщик будет успешен.

Или в Debian предусмотена защита от такого?

Она не в дебиане предусмотрена, а вообще в ssh: не используй пароли (тем более простые!), используй ключи.

CrX ★★★
()
Ответ на: комментарий от rumgot

12 за глаза. В принципе и 4 хватит, никто там не перебирает пароли реально, просто пробуют всякую лажу вроде root, toor, 123456 и ТД.

vbr ★★★
()
Последнее исправление: vbr (всего исправлений: 1)
Ответ на: комментарий от MrClon

Желательно всё-таки в конфиге увеличить время бана, до часа хотя бы. Мне встречались упорные дятлы, которых дефолтные 10 минут не останавливали. А ещё лучше забабахать почтового бота, который бы на основе репорта fail2ban автоматически добавлял к iptables/netfilter правило, направляющее траффик с соответствующих диапазонов адресов в TARPIT.

alegz ★★★★
()
Ответ на: комментарий от alegz

хых. дятлы обычно не упорные.
а вот ботам вообще похеръ. один долбился месяца-два подбирал пароли :) дебил

еще меньше понимаю применение менеджера паролей для ssh.
коль пароль неэпически сложон для запоминания и сгенерен специальной программкой, то это получается тот же ключ, только меньше и проще и через одно место вставленный…

pfg ★★★★★
()
Ответ на: комментарий от rumgot

Ну ты смотрел, какие там пароли пробуют? Так-то ломятся на любой сервер с публичным адресом. Я как-то смотрел - ничего, похожего на перебор там не было. Тупо пробовали всякие видимо популярные логины и пароли.

vbr ★★★
()
Ответ на: комментарий от alegz

Ну пусть перебирают по пять паролей в пять минут (или какие там дефолтные параметры), сколько там тысяч лет в среднем у них уйдёт чтобы сбрутить pwgen -10As 5?

MrClon ★★★★★
()

Установлен простой пароль для удобства входа в систему.

Азахахахахахахаза ахазахаха хааахахазаза.

Дальше не смог читать.

burato ★★★★★
()
26 марта 2023 г.