Přesun SSH na jiný port není _bezpečnostní_ opatření.
Bezpečnostní
opatření jsou třeba silná hesla nebo (dá-li se použít) zakázané
používání hesel apod. Když si někdo vyhlédne konkrétní server,
přesun na jiný port ničemu nepomůže, protože útočník si ten port
najde.
Přesun na jiný port zabrání falešným poplachům, zbytečnému
vytěžování stroje a plnění logů, to ano. Ale nazývat to
bezpečnostním opatřením, to akorát nahrává tomu, že někdo méně
zkušený změní port a bude v klidu, i když má rootovské heslo toor.
Jindřich Sadílek wrote:
Od přesunutí SSH na nestandardní port prakticky
všechny pokusy
zmizely. Je to podle mne #1 bezpečnostní opatření, kterým
začínám na jakékoli nové mašine.
JS
Dne Pá, 17. červenec 2015 v 16:22 h uživatel Jan Daniel Doležal
napsal:
No taky přispěju,
mám SSH na nestandartním portu (pod 1000), tím se vyřešila
většina tipovačů na mých cca 6 strojích. Nevidím v tom ideový
problém. Fail2ban mi haproval (zakazoval mě z firemní sítě) a
místo řešení proč jsem zvolil taktiku přihlašování přes klíče,
ale povolená hesla (pro jistotu), ale dlouhá a uložená v
keepass kdyby něco.
Dan
pá 17. 7. 2015 v 16:01 odesílatel Jan B. <janbivoj.kolar@zazen-
nudu.cz> napsal:
> Dovolím si sepsat moje zkušenosti:
>
>
K serveru mám přístup pouze já (nebo mnou spravované stroje),
takže od
>
začátku používám ověření klíčem a
ověření hesla mám zakázané.
Přesto se
>
každý den pokoušel někdo připojit -
ti inteligentnější boti toho
nechali
>
po pár pokusech, ti horší to zkoušeli
i několik hodin.
>
>
Jak psal Standa, povolil jsem si SSH jen z "mých"
adres (všude
mám pevné
>
IP adresy). Po nějakém čase jsem na
to však zapomněl a tak když
jsem
>
přecházel od O2 k Vodafonu, adresy se
změnily a musela mě
zachránit
>
konzole z VPSadminu :-D
>
>
Po této zkušenosti jsem se tedy rozhodl nechat přístup na SSH
pro
>
všechny a nasadit fail2ban. Měl jsem
nastavené 3 úrovně - ban na
10
>
minut, ban na 1 hodinu a ban na 24
hodin (vždy po několika
špatných
>
pokusech, myslím deseti). I přesto
ale "útoky" stále
pokračovaly,
>
dokonce to některé banované adresy po
24 hodinách zkoušeli
znovu.
>
>
Jelikož mi chodí výpis z logwatchu a tam mě dlouhé záznamy o
útocích
>
obtěžovali (použil bych lepší výraz,
ale debata o vyjadřování v
>
konferenci tu už proběhla), tak jsem
se rozhodl přehodit SSH na
jiný
>
port. A světe div se, od té doby ani
jeden jediný pokus o
přihlášení!
>
>
Z mé strany tedy můžu změnu SSH portu jen doporučit.
>
>
>
Stanislav
Petr píše v Pá 17. 07. 2015 v 15:27 +0200:
>
> Přesunutí portu určitě funguje.
Jinak než blacklisty je lepší
> povolit SSH jen z IP adres ze kterých se pripojuješ (pokud je
> to možné) nebo alespoň povolit všechny IP bloky svého ISP. Co
> se týká vypnutí autorizace heslem, tak tam stejně zůstavá
> problém s tím že spousta botů i na SSH server který akceptuje
> jen klíče stejně zkouší hesla a akorát tím zabíjejí CPU.
>
>
>
> A pokud si chcete hrát, tak
můžete SSH schovat jeste za
> port-koncking.
>
>
>
> Odesláno z iPhonu
>
>
>
> 17. 7. 2015 v 14:53, Pavel Snajdr
<snajpa(a)snajpa.net>et>:
>
>
>
>> Ahoj,
>
>
>
>>
paradoxne presne prave to reseni, ktere toho podle tebe
>> neresi moc je presne to nejucinnejsi, co na tenhle problem
>> existuje. Je uplne zbytecne plnit nejake blacklisty cinskymi
>> a ukrajinskymi IP, ktere se ani nepbtezuji to zkouset jinde
>> nez na 22 tcp, nebo nedejboze jeste 1022.
>
>
>
>>
Netusim, kde se bere ten vseobecne uznavany nazor, ze
>> odsunuti portu ssh jinam je srabarna, nic neresi, nebo ze to
>> neni ani trochu zabezpecovani.
>
>
>
>>
/snajpa
>
>
>
>>
Sent from your iPad
>
>
>
>>> On 16 Jul 2015, at 21:07, Lukáš Šembera
>>> <semberal(a)gmail.com> wrote:
>
>
>
>
>>> Ahoj,
>
>
>
>
>>> chtel jsem se zeptat, jak se vyporadavate s
>>> automatizovanymi brute force utoky na SSH. Dnes jsem si po
>>> loginu vsiml na me CentOS7 instanci varovani, ze od
>>> posledniho uspesneho prihlaseni probehlo desitek set
>>> pokusu o pristup na SSH pomoci hesla. To me zarazilo,
>>> podival jsem se do logu a nasledovalo zdeseni:
>
>
>
>
>>> [root@home ~]# cat /var/log/secure | grep Failed | wc -l
>
>>> 21302
>
>
>
>
>>> Coz je hodnote pouze za dnesek! Cetl jsem, ze se vesmes
>>> doporucuje zmenit SSH port (coz IMO nic neresi) v
>>> kombinaci s blokaci pomoci DenyHosts, fail2ban apod.
>
>
>
>
>>> Jsem v administraci serveru zacatecnik, tak by me zajimaly
>>> vase nazory, jak se s timto vyporadavate vy. Predem diky!
>
>
>
>
>>> S pozdravem
>
>>> Lukas Sembera
>
>>>
_______________________________________________
>
>>> Community-list mailing
list
>
>>>
Community-list(a)lists.vpsfree.cz
>
>>>
http://lists.vpsfree.cz/listinfo/community-list
>
>>
_______________________________________________
>
>> Community-list mailing list
>
>>
Community-list(a)lists.vpsfree.cz
>
>>
http://lists.vpsfree.cz/listinfo/community-list
>
>
_______________________________________________
>
> Community-list mailing list
>
> Community-list(a)lists.vpsfree.cz
>
>
http://lists.vpsfree.cz/listinfo/community-list
>
>
_______________________________________________
>
Community-list mailing list
_________________________________________________
Community-list mailing list Community-list(a)lists.vpsfree.cz
http://lists.vpsfree.cz/listinfo/community-list
_______________________________________________ Community-list
mailing list Community-list(a)lists.vpsfree.cz
http://lists.vpsfree.cz/listinfo/community-list
_______________________________________________ Community-list
mailing list Community-list(a)lists.vpsfree.cz
-----BEGIN PGP
SIGNATURE-----
Version: GnuPG v2
iF4EAREIAAYFAlWpYAQACgkQgRwOVqYrsFVLwwEA16PIzExq5cHgVBBdB+AbP7Vu
X+craniexwUt6tE8hzQBAJVdkc/dK2kf4O4c3sn+3kTM0IK8BdGaqlzLl+NS+rrK
=jzpl
-----END PGP SIGNATURE-----