Zaščitite dostop SSH z uporabo Spiped On OpenBSD

Ker je dostop SSH najpomembnejša vstopna točka za upravljanje vašega strežnika, je postal široko uporabljen vektor napada.

Osnovni koraki za zaščito SSH vključujejo: onemogočanje korenskega dostopa, popolno izklop preverjanja pristnosti gesla (in namesto tega uporabo ključev) in spreminjanje vrat (malo opraviti z varnostjo, razen zmanjševanja običajnih skenerjev vrat in neželene pošte v dnevniku).

Naslednji korak bi bila rešitev požarnega zidu PF s sledenjem povezav. Ta rešitev bi upravljala stanja povezave in blokirala vse IP-je, ki imajo preveč povezav. To deluje odlično in je zelo enostavno narediti s PF, vendar je demon SSH še vedno izpostavljen internetu.

Kaj pa, da bi bil SSH popolnoma nedostopen od zunaj? Tukaj pride spiped . Z domače strani:

Spiped (pronounced "ess-pipe-dee") is a utility for creating symmetrically encrypted and authenticated pipes between socket addresses, so that one may connect to one address (e.g., a UNIX socket on localhost) and transparently have a connection established to another address (e.g., a UNIX socket on a different system). This is similar to 'ssh -L' functionality, but does not use SSH and requires a pre-shared symmetric key.

Super! Na našo srečo ima visokokakovosten paket OpenBSD, ki namesto nas opravi vsa pripravljalna dela, tako da lahko začnemo z namestitvijo:

sudo pkg_add spiped

To nam namesti tudi lep init skript, tako da ga lahko omogočimo:

sudo rcctl enable spiped

In končno začnite:

sudo rcctl start spiped

Skript init poskrbi, da je ključ ustvarjen za nas (ki ga bomo kmalu potrebovali na lokalnem računalniku).

Zdaj moramo onemogočiti sshdposlušanje na javnem naslovu, blokirati vrata 22 in dovoliti vrata 8022 (ki se privzeto uporablja v skriptu spiped init).

Odprite /etc/ssh/sshd_configdatoteko in spremenite (in odkomentirajte) ListenAddressvrstico za branje 127.0.0.1:

ListenAddress 127.0.0.1

Če uporabljate pravila PF za blokiranje vrat, se prepričajte, da ste prenesli vrata 8022 (in vrata 22 lahko pustite blokirana), npr.:

pass in on egress proto tcp from any to any port 8022

Ne pozabite znova naložiti pravila, da bo aktivna:

sudo pfctl -f /etc/pf.conf

Zdaj vse, kar potrebujemo, je kopirati ustvarjen spiped ključ ( /etc/spiped/spiped.key) s strežnika na lokalni računalnik in prilagoditi našo konfiguracijo SSH, nekaj v naslednjih vrsticah:

Host HOSTNAME
ProxyCommand spipe -t %h:8022 -k ~/.ssh/spiped.key

spipe/spipedOčitno morate imeti nameščen tudi na lokalnem računalniku. Če ste kopirali ključ in prilagodili imena/poti, bi se morali povezati s to ProxyCommandvrstico v ~/.ssh/configdatoteki.

Ko potrdite, da deluje, se lahko znova zaženemo sshdna strežniku:

sudo rcctl restart sshd

In to je to! Zdaj ste popolnoma odpravili en velik vektor napada in imate eno storitev, ki posluša manj na javnem vmesniku. Zdi se, da vaše povezave SSH prihajajo iz lokalnega gostitelja, na primer:

username    ttyp0    localhost                Thu Nov 06 07:58   still logged in

Prednost uporabe Vultra je, da vsak Vultr VPS ponuja prijeten spletni odjemalec tipa VNC, ki ga lahko uporabimo v primeru, da se pomotoma zaklenemo. Eksperimentirajte stran!

Pusti komentar

Vzpon strojev: aplikacije AI v resničnem svetu

Vzpon strojev: aplikacije AI v resničnem svetu

Umetna inteligenca ni v prihodnosti, tukaj je prav v sedanjosti. V tem blogu preberite, kako so aplikacije umetne inteligence vplivale na različne sektorje.

DDOS napadi: kratek pregled

DDOS napadi: kratek pregled

Ste tudi vi žrtev DDOS napadov in ste zmedeni glede načinov preprečevanja? Preberite ta članek, če želite rešiti svoja vprašanja.

Ste se kdaj vprašali, kako hekerji zaslužijo denar?

Ste se kdaj vprašali, kako hekerji zaslužijo denar?

Morda ste že slišali, da hekerji zaslužijo veliko denarja, a ste se kdaj vprašali, kako zaslužijo takšen denar? razpravljajmo.

Revolucionarni Googlovi izumi, ki vam bodo olajšali življenje.

Revolucionarni Googlovi izumi, ki vam bodo olajšali življenje.

Ali želite videti revolucionarne izume Googla in kako so ti izumi danes spremenili življenje vsakega človeka? Nato preberite v blogu in si oglejte Googlove izume.

Friday Essential: Kaj se je zgodilo z avtomobili, ki jih poganja umetna inteligenca?

Friday Essential: Kaj se je zgodilo z avtomobili, ki jih poganja umetna inteligenca?

Koncept samovozečih avtomobilov, ki zapeljejo na ceste s pomočjo umetne inteligence, so sanje, ki jih imamo že nekaj časa. A kljub številnim obljubam jih ni nikjer. Preberite ta blog, če želite izvedeti več…

Tehnološka singularnost: oddaljena prihodnost človeške civilizacije?

Tehnološka singularnost: oddaljena prihodnost človeške civilizacije?

Ker se znanost hitro razvija in prevzame veliko naših prizadevanj, se povečuje tudi tveganje, da se podvržemo nerazložljivi singularnosti. Preberite, kaj bi za nas lahko pomenila singularnost.

Funkcionalnosti slojev referenčne arhitekture velikih podatkov

Funkcionalnosti slojev referenčne arhitekture velikih podatkov

Preberite blog, če želite na najpreprostejši način spoznati različne plasti v arhitekturi velikih podatkov in njihove funkcionalnosti.

Razvoj shranjevanja podatkov – Infografika

Razvoj shranjevanja podatkov – Infografika

Metode shranjevanja podatkov so se lahko razvijale od rojstva podatkov. Ta blog pokriva razvoj shranjevanja podatkov na podlagi infografike.

6 neverjetnih prednosti pametnih naprav za dom v našem življenju

6 neverjetnih prednosti pametnih naprav za dom v našem življenju

V tem digitalno vodenem svetu so pametne naprave za dom postale ključni del življenja. Tukaj je nekaj neverjetnih prednosti pametnih naprav za dom o tem, kako naredijo naše življenje vredno življenja in poenostavijo.

Posodobitev dodatka macOS Catalina 10.15.4 povzroča več težav kot jih rešuje

Posodobitev dodatka macOS Catalina 10.15.4 povzroča več težav kot jih rešuje

Pred kratkim je Apple izdal macOS Catalina 10.15.4 dopolnilno posodobitev za odpravo težav, vendar se zdi, da posodobitev povzroča več težav, ki vodijo do opečenja računalnikov Mac. Preberite ta članek, če želite izvedeti več