인터넷에 SSH 서버를 처음 열 때 확인할 사항


9

상대적으로 오랜 시간 동안 몇 대의 서버를 실행했지만 항상 서버를 임대 했으므로 실제 서버 보안에 대한 경험이 많지 않습니다 (실행중인 응용 프로그램과 달리).

이제 작은 홈 SSH 서버를 인터넷에 열어보고 싶습니다.

나는 그것을 사용하는 유일한 사람이 될 것이며, 암호는 충분히 복잡합니다. 기본 SSH 포트를 4000 정도로 변경했습니다. 액세스 가능한 포트는 라우터 / 방화벽의 포트 전달을 통해이 SSH 포트입니다. 매일 밤마다 자동으로 배포됩니다.

보안을 유지하기 위해해야 ​​할 일이 있다면 무엇입니까?

감사!

답변:


22

루트 로그인이 비활성화되어 있는지 확인하십시오 PermitRootLogin no. 또한 암호를 모두 비활성화 PasswordAuthentication no하고 공개 키를 사용하는 것이 좋습니다 PubkeyAuthentication yes.



1
암호를 사용하려는 경우 2 단계 인증 시스템을 살펴볼 수 있습니다. 그렇지 않은 경우 임의의 인터넷 카페 / 라이브러리 시스템에 비밀번호를 입력하지 않는 것이 좋습니다.
Mark Wagner

4
비밀번호 인증을 허용하는 경우 무차별 대입 공격을 방지하기 위해 fail2ban 설치를 고려하고 ssh를 통해 로그인 할 수있는 모든 계정에 강력한 비밀번호를 사용하십시오
uSlackr

@ embobo-왜 그렇습니까? 유선 으로 전송 된 비밀번호 는 ssh 암호화됩니다. 예, 키 인증은 여러면에서 훨씬 뛰어나지 만 암호가 충분히 강력하고 아무도 서핑을하지 않는 것으로 확인되면 큰 문제는 아닙니다.
EEAA

3
@Erika 나는 embobo가 외국 시스템의 일반적인 불신을 암시한다고 생각한다. SSH가 암호화되어 있어도 다른 컴퓨터에서 여전히 키 입력을 기록 할 수 있습니다. 따라서 암호 = 손상되었습니다.
rthomson

9

SSH-2 만 허용해야합니다 (SSH-1이 과거에 일부 보안 문제 를 제기 했으므로 ).

Protocol 2

SSH를 통해 로그인 할 수있는 유일한 사용자를 지정하십시오.

AllowUsers bob, john

보안 강화를 위해 비밀번호 인증을 허용하지 않고 공개 키 인증을 사용하십시오.

PasswordAuthentication no
PubkeyAuthentication yes

참고 : 이 학습서 에는 키 작성 및 공개 키 인증 구성에 대한 지시 사항 포함되어 있습니다.


5

루트 로그인을 비활성화하거나 공개 키 인증 만 사용하는 것 외에도 시스템에 사소하거나 비어있는 암호가있는 사용자 계정이 없는지 다시 확인합니다. 귀하는 귀하의 개인 비밀번호는 괜찮다고 말했지만 다른 이유로 인해 비밀번호가 잘못된 계정을 배제하지는 않습니다.

예를 들어 : 이전 관리자가 소스의 모든 시스템에 nagios를 설치하고 암호 나 "nagios"가없는 nagios 사용자를 만든 다음 세 개의 다른 컴퓨터를 얻는 네트워크 하나를 수정해야했습니다. 타협.


4

http://denyhosts.sourceforge.net/ 과 같은 일종의 IP 블랙리스트 도구를보고 싶을 수도 있습니다 . 로그인에 실패한 횟수가 너무 많고 구성 가능한 IP를 차단합니다.


루트 로그인을 비활성화하면 시간 낭비 일 수 있습니다. 내 경험 (인터넷에서 2 년간의 SSH 서버)은 단 몇 명의 사용자 만 내 (명백한) 사용자 이름을 가지고 있습니다. 봇은 일반적인 사용자 이름에서 명백한 암호를 확인하고 있습니다 (내 서버에서 로그인 실패의 99 %는 루트에 대한 것이며 물론 비활성화되어 있습니다).
Brendan Long

4
Defintely하지 않는 시간의 낭비 -하지만 fail2ban을 살펴 가지고
symcbean

fail2ban의 경우 +1
JamesBarnett

1
루트는 봇이 확인하는 유일한 명백한 계정이 아닙니다. 위에서 언급 한 nagios를 참조하십시오. mysql 및 postgres와 같은 데이터베이스 계정도 있습니다. 다른 응용 프로그램 계정과 함께.
JamesBarnett

예, 실제로 루트가 아닌 암호를 추측하는 봇이 내 'SNS를 향한 SSH 머신을 인계 받았으므로 확실히 시간 낭비는 아닙니다. 또한 로그를 보면 이와 같은 블랙리스트를 얻었 기 때문에 실제로 시도는 매우 적습니다.
Lynden Shields


0

실제 / 특정 구성에 따라 시스템의 관련 부분 / 구성 요소에서 로그 검토가 반복됩니다 ...

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.