LINUX.ORG.RU

Угроза взлома по ssh

 , ,


0

1

В виртуальной машине установлена Debian 11. Сетевые настройки по дефолту. Установлен простой пароль для удобства входа в систему.

Зная внешний IP-адрес, может ли гипотетический взломщик заняться брутфорсом пароля для доступа к моему терминалу по ssh?

Или в Debian предусмотена защита от такого? Если риск есть, то хотелось бы получить от вас рекомендации по защите (помимо установки сложного пароля).

Установлен простой пароль

для удобства входа в систему

Для удобства входа в систему и прочего используют ключи.

vvn_black ★★★★★
()

Защита дефолтная. Таймаут после каждой попытки ввода неверного пароля и сброс соединения после трёх попыток. Перебор будет легко заметен в логах.

Простейший способ защиты - перевесить sshd на другой порт.

Чуть сложнее - запретить вход по паролю, использовать ключи.

Ещё чуть сложнее - поставить fail2ban.

Ещё сложнее - настроить port knocking.

Можно комбинировать перечисленные способы или включить максимальный уровень паранойи и настроить все сразу.

shell-script ★★★★★
()
Ответ на: комментарий от vvn_black

Пока что не знаком с этим термином «DMZ», сейчас читаю об этом.

Просто виртуалка Virtualbox на моём же компе, с «bridge-адаптером», видится на роутере как отдельный комп.

der5ys7em
() автор топика
Ответ на: комментарий от shell-script

Спасибо, совет звучит очень просто и эффективно. Сейчас погуглю, как это сделать.

der5ys7em
() автор топика
Ответ на: комментарий от apt_install_lrzsz

Нет, специальных настроек портов на роутере для этой машины я не делал. Я думал, что по дефолту SSH доступен извне. Это не так?

der5ys7em
() автор топика
Ответ на: комментарий от der5ys7em

Я полагаю, у тебя NAT.

Просто так при этом снаружи в ssh не попасть. Надо на роутере настроить проброс порта 22 IP твоей виртуалки на какой-нибудь порт (желательно не 22, как рекомендуют выше) роутера.

apt_install_lrzsz ★★★
()
Ответ на: комментарий от apt_install_lrzsz

Это если, конечно, ты хочешь, чтобы снаружи можно было зайти.

apt_install_lrzsz ★★★
()
Ответ на: комментарий от der5ys7em

Просто виртуалка Virtualbox на моём же компе, с «bridge-адаптером», видится на роутере как отдельный комп.

Она недоступна «из-вне», ещё про NAT можно почитать, про проброс портов, и вообще, как работает адресация IP:PORT.

vvn_black ★★★★★
()
Ответ на: комментарий от apt_install_lrzsz

Спасибо за информацию.

Ещё небольшой вопросик. Обнаружил, что у меня файл /etc/ssh/ssh_config есть, а самой службы sshd нет.

Проверял список служб через

sudo systemctl –full –type service –all

Как это понимать?

der5ys7em
() автор топика
Ответ на: комментарий от der5ys7em

Это, если память меня не подводит, конфиг клиента ssh.

Конфиг сервера называется sshd_config.

Возможно, ты не выбрал опцию ssh сервера при установке системы. Можешь установить сейчас, пакет называется openssh-server.

apt_install_lrzsz ★★★
()
Ответ на: комментарий от apt_install_lrzsz

Верно, спасибо за ликбез. openssh-client у меня стоит, а openssh-server - нет.

der5ys7em
() автор топика

защита от такого

защита от такого только одна - порты не должны наружу торчать

amd_amd ★★★★★
()
Ответ на: комментарий от der5ys7em

торрент

это другое - ты же про ssh говорил, торрент пусть торчит, а ssh если нужды нет то лучше не надо.

amd_amd ★★★★★
()

Зная внешний IP-адрес, может ли гипотетический взломщик заняться брутфорсом пароля для доступа к моему терминалу по ssh?

Да.

Если риск есть, то хотелось бы получить от вас рекомендации по защите (помимо установки сложного пароля).

Отключить аутентификацию по паролям в sshd, оставить только аутентификацию по ключам.

ivlad ★★★★★
()
Последнее исправление: ivlad (всего исправлений: 1)
Ответ на: комментарий от vvn_black

Для удобства входа в систему и прочего используют ключи.

Нормальный пароль, который нельзя просто так сбрутить, тоже хорош. Правда сейчас подумал, защищает ли в этом случае он от mitm-атаки. По идее нет ведь как для https сертификатов, так что возможно.

praseodim ★★★★★
()
Ответ на: комментарий от ivlad

Да.

По-моему риск брутфорса преувеличен. Если пароль достаточно длинный и не подбирается из словаря, то практически хрен его кто сбрутит.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Нормальный пароль, который нельзя просто так сбрутить

По себе скажу, что такой пароль - ненормальный. ) Если его запоминать.

vvn_black ★★★★★
()
Ответ на: комментарий от praseodim

Пароль, который не подбирается, надо генерировать так: base64 < /dev/urandom | head и берёшь оттда случайные 16 знаков подряд. Если будешь «придумывать» сам, то может оказаться что он словарный, а ты об это и не знаешь.

firkax ★★★★★
()
Ответ на: комментарий от praseodim

Нормальный - это какой? 30 символов? И что, каждый раз его вводить? А если серверов 10? Длинный сложный пароль может и не менее безопаснее чем ключ (хотя не факт), но уж точно менее удобен.

rumgot ★★★★★
()
Ответ на: комментарий от shell-script

Ещё чуть сложнее - поставить fail2ban.

Установка fail2ban это натурально одна команда: apt install fail2ban, дефолтный конфиг вполне вменяем. ИМХО, проще уже некуда

MrClon ★★★★★
()

Я бы еще посмотрел в сторону настройки файрвола, чтобы не весь мир мог достукиваться до порта ssh.

Infra_HDC ★★★★★
()
Ответ на: комментарий от biglpfan

Зачем этот костыль? Если можно один ключ использовать?

rumgot ★★★★★
()

Зная внешний IP-адрес, может ли гипотетический взломщик заняться брутфорсом пароля для доступа к моему терминалу по ssh?

Не просто может, а обязательно займётся. А если ещё и порт 22 при этом, то он уже знает твой внешний IP. Ботов, постоянно «простукивающих» всё подряд — тьма.

Установлен простой пароль для удобства входа в систему.

Значит, гипотетический (а скоро и реальный) взломщик будет успешен.

Или в Debian предусмотена защита от такого?

Она не в дебиане предусмотрена, а вообще в ssh: не используй пароли (тем более простые!), используй ключи.

CrX ★★★★★
()

порт сменить + fail2ban

Vlad-76 ★★★★
()
Ответ на: комментарий от MrClon

Да, для ssh конфиг fail2ban действительно вменяем. Но вцелом дефолтные конфиги fail2ban как правило дурацкие и плохо читаемы.

suffix ★★
()
Ответ на: комментарий от rumgot

12 за глаза. В принципе и 4 хватит, никто там не перебирает пароли реально, просто пробуют всякую лажу вроде root, toor, 123456 и ТД.

vbr ★★★★★
()
Последнее исправление: vbr (всего исправлений: 1)
Ответ на: комментарий от MrClon

Желательно всё-таки в конфиге увеличить время бана, до часа хотя бы. Мне встречались упорные дятлы, которых дефолтные 10 минут не останавливали. А ещё лучше забабахать почтового бота, который бы на основе репорта fail2ban автоматически добавлял к iptables/netfilter правило, направляющее траффик с соответствующих диапазонов адресов в TARPIT.

alegz ★★★★★
()
Ответ на: комментарий от vbr

никто там не перебирает пароли реально

Перебирають еще как. Был у меня сервер, там постоянно на 22 порт ломились.

rumgot ★★★★★
()
Ответ на: комментарий от alegz

хых. дятлы обычно не упорные.
а вот ботам вообще похеръ. один долбился месяца-два подбирал пароли :) дебил

еще меньше понимаю применение менеджера паролей для ssh.
коль пароль неэпически сложон для запоминания и сгенерен специальной программкой, то это получается тот же ключ, только меньше и проще и через одно место вставленный…

pfg ★★★★★
()
Ответ на: комментарий от rumgot

Ну ты смотрел, какие там пароли пробуют? Так-то ломятся на любой сервер с публичным адресом. Я как-то смотрел - ничего, похожего на перебор там не было. Тупо пробовали всякие видимо популярные логины и пароли.

vbr ★★★★★
()
Ответ на: комментарий от vbr

И кстати, если не было. То почему ты думаешь, что не будет? Перебрать 4 символа реально.

rumgot ★★★★★
()
Ответ на: комментарий от alegz

Ну пусть перебирают по пять паролей в пять минут (или какие там дефолтные параметры), сколько там тысяч лет в среднем у них уйдёт чтобы сбрутить pwgen -10As 5?

MrClon ★★★★★
()

Установлен простой пароль для удобства входа в систему.

Азахахахахахахаза ахазахаха хааахахазаза.

Дальше не смог читать.

burato ★★★★★
()

Установлен простой пароль для удобства входа в систему.

Для удобства взломщика?

QsUPt7S ★★
()
26 марта 2023 г.
Ответ на: комментарий от der5ys7em

В конфиге sshd надо поставить запрет на вход по паролю. Иксы тут вроде не причем, на них это не повлияет.

theurs ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.