GNU/Linux >> Linux の 問題 >  >> Linux

Linux サーバーのデフォルトの SSH ポートを変更する必要がありますか?

インターネットはワイルドで恐ろしい場所であり、その動機は好奇心から犯罪事業にまで及びます。これらの不快な攻撃者は、悪用しようとするサービスを実行しているコンピューターを常にスキャンしています。通常、SSH、HTTP、FTP などのより一般的なサービスです。スキャンは通常、次の 2 つのカテゴリのいずれかに分類されます。

<オール>
  • 偵察スキャンを実行して、それらのサービスが開いている IP アドレスを確認します。
  • 特定のサービスを実行していることが判明した IP アドレスに対してスキャンを悪用します。
  • インターネットがどれほど大きいかを考えると、すべての IP アドレスのすべてのポートを調べて、あらゆるところでリッスンしているものを見つけることは、通常、実行不可能です。これが、デフォルトのポートを変更するためのアドバイスの核心です。これらの不満を持つ個人が SSH サーバーを見つけたい場合、ポート 22 で各 IP アドレスの調査を開始します (222 や 2222 などの一般的な代替アドレスを追加する場合もあります)。次に、ポート 22 が開いている IP アドレスのリストを取得すると、パスワード ブルート フォースを開始して、ユーザー名/パスワードを推測するか、選択したエクスプロイト キットを起動して、ターゲット システムの既知の (少なくとも彼らにとって) 脆弱性のテストを開始します。

    これは、SSH ポートを 34887 に変更すると、スイープがあなたを通り過ぎてしまうことを意味し、その結果、その後の侵入の標的にされない可能性があります。

    バラ色に見えますよね?ただし、いくつかの欠点があります。

    <オール>
  • クライアント サポート:サーバーに接続するすべての人が、変更されたポートを知って使用する必要があります。厳重に管理された環境にいる場合は、この構成をクライアントにプッシュ ダウンできます。十分な数のユーザーがいない場合は、簡単に伝達できるはずです。
  • ドキュメンテーションの例外:ファイアウォールや IDS などのほとんどのネットワーク デバイスは、共通ポートで実行される共通サービス用に事前設定されています。このデバイス上のこのサービスに関連するすべてのファイアウォール ルールを検査し、必要に応じて変更する必要があります。同様に、IDS 署名は、ポート 22 でのみ SSH インスペクションを実行するように調整されます。署名が更新されるたびに、新しいポートですべての署名を変更する必要があります。 (データポイントとして、現在、SSH を含む 136 の VRT および ET Snort 署名があります)。
  • システム保護:最近の Linux は、多くの場合、カーネル層の MAC および/または RBAC システム (RedHat ベースの SELinux または Debian ベースの AppAmor など) を搭載して出荷されており、アプリケーションが意図したことを正確に行うことのみを許可するように設計されています。 . /etc/hosts へのアクセスから、 ファイル、特定のファイルへの書き込み、またはネットワーク上でのパケットの送信。このシステムの構成方法によっては、デフォルトで sshd を禁止する場合があります。 非標準ポートへのバインディングから。それを許可するローカル ポリシーを維持する必要があります。
  • 他者の監視:社外に情報セキュリティ部門がある場合、または監視を外部委託している場合は、変更について通知する必要があります。セキュリティ評価を実行したり、ログを分析してセキュリティ上の脅威を探しているときに、標準以外のポートで実行されている SSH サーバー (または、UNIX/Linux 以外の SSH サーバー) を見つけた場合、それを潜在的なバックドアとして扱います。インシデント処理手順の侵害されたシステム部分を呼び出します。管理者に電話して正当であると言われてから 5 分以内に解決されることもあれば、その時点でドキュメントを更新することもあります。いずれにせよ、これによりダウンタイムが発生するか、少なくとも、電話に出て「こんにちは、情報セキュリティ オフィスのボブです。いくつか質問があります。 ."
  • ポートを変更する前に、これらすべてを考慮して、最善の決定を下していることを確認する必要があります。これらの欠点のいくつかは当てはまらないかもしれませんが、いくつかは確実に当てはまります。また、何から身を守ろうとしているのかを考えてください。多くの場合、インターネット全体ではなく、特定のホストから 22 のアクセスのみを許可するようにファイアウォールを構成する方が簡単です。


    はい、セキュリティを強化することによってではありませんが、サーバーでのログイン試行の失敗の量を減らすことができます。 ossec からの警告を減らすために、常にデフォルトの ssh を変更しています。また、非常にランダムなポートを使用していて、誰かがまだマシンにアクセスしようとしている場合は、ランダム スキャナーではなく標的型攻撃である可能性が高くなります。


    他の人が言ったように、SSH を 22 以外のポートに配置すると、ランダム スキャンでヒットする可能性が低くなります。攻撃者があなたのを手に入れようとしている場合、あなたは標的にされます サーバーであり、サーバーではありません。

    ssh のサーバーがあります ランダムな高いポートにバインドされています。また、ポート 22 に ssh ハニーポットがあり、すべてのログイン試行に対して「アクセスが拒否されました」というメッセージが返されます。

    あいまいさによる防御ではないと思います 、しかし多層防御 :サーバーを攻撃するには、攻撃者は最初にポートを見つける必要があります。いくつかの偽のハニーポット (同じハニーポットにリダイレクトする多数のポート) がある場合、攻撃者は多くの偽のハニーポットにヒットし、本物の ssh にヒットしたかどうかを知る方法がありません。

    あくまでも防御ですけどね。私は portsentry を持っています もアクティブであるため、誰かがポートスキャンを試みると、1 時間ブロックされます。正しい ssh でパスワードを総当たり攻撃すると、「アクセスが拒否されました」というメッセージが 1 時間表示されます。パスワードの推測に成功すると、Google Auth トークンを要求する PAM プロンプトが表示されます。

    ポートを変更するコストは非常に低く、マイナス面はプラス面によって正当化されると思います.


    Linux
    1. Ubuntu 20.04 LinuxシステムのSSHポートを変更する-最善の方法?

    2. Lubuntu20.04LinuxでSSHポートを変更する方法

    3. CentOSとRedHatのSSHポートを変更する

    1. LinuxUbuntuオペレーティングシステムのSSHポートを変更します

    2. Linux でデフォルトのシェルを変更する方法

    3. Linux でデフォルトのシェルを変更する方法

    1. LinuxでSSHポートを変更する方法

    2. デフォルトのSSHサーバーのポート番号を変更する

    3. 最高の Web Linux サーバー