Захист доступу SSH за допомогою Spiped On OpenBSD

Оскільки доступ SSH є найважливішою точкою входу для адміністрування вашого сервера, він став широко використовуваним вектором атаки.

Основні кроки для захисту SSH включають: вимкнення root-доступу, повне вимкнення аутентифікації пароля (та використання ключів замість цього) і зміна портів (мало пов’язаного з безпекою, за винятком мінімізації звичайних сканерів портів і спаму в журналах).

Наступним кроком буде рішення брандмауера PF із відстеженням з'єднання. Це рішення керуватиме станами з’єднання та блокуватиме будь-який IP-адрес із забагато з’єднань. Це чудово працює і дуже легко зробити за допомогою PF, але демон SSH все ще відкритий для Інтернету.

Як щодо того, щоб зробити SSH повністю недоступним ззовні? Ось де входить spiped . З домашньої сторінки:

Spiped (pronounced "ess-pipe-dee") is a utility for creating symmetrically encrypted and authenticated pipes between socket addresses, so that one may connect to one address (e.g., a UNIX socket on localhost) and transparently have a connection established to another address (e.g., a UNIX socket on a different system). This is similar to 'ssh -L' functionality, but does not use SSH and requires a pre-shared symmetric key.

Чудово! На щастя для нас, він має високоякісний пакет OpenBSD, який виконує всю підготовчу роботу за нас, тому ми можемо почати з його встановлення:

sudo pkg_add spiped

Це також встановлює для нас гарний сценарій ініціалізації, тому ми можемо продовжити і ввімкнути його:

sudo rcctl enable spiped

І нарешті почніть це:

sudo rcctl start spiped

Сценарій ініціалізації гарантує, що для нас створено ключ (який нам знадобиться на локальній машині через деякий час).

Тепер нам потрібно вимкнути sshdпрослуховування публічної адреси, заблокувати порт 22 і дозволити порт 8022 (який за замовчуванням використовується в сценарії spiped init).

Відкрийте /etc/ssh/sshd_configфайл і змініть (і розкоментуйте) ListenAddressрядок для читання 127.0.0.1:

ListenAddress 127.0.0.1

Якщо ви використовуєте правила PF для блокування пор��ів, переконайтеся, що ви передали порт 8022 (і ви можете залишити порт 22 заблокованим), наприклад:

pass in on egress proto tcp from any to any port 8022

Обов’язково перезавантажте правила, щоб вони стали активними:

sudo pfctl -f /etc/pf.conf

Тепер все, що нам потрібно, це скопіювати згенерований шпильований ключ ( /etc/spiped/spiped.key) із сервера на локальну машину та налаштувати нашу конфігурацію SSH, щось у такому вигляді:

Host HOSTNAME
ProxyCommand spipe -t %h:8022 -k ~/.ssh/spiped.key

spipe/spipedОчевидно, вам також потрібно встановити його на локальній машині. Якщо ви скопіювали ключ і налаштували імена/шляхи, ви зможете підключитися до цього ProxyCommandрядка у вашому ~/.ssh/configфайлі.

Після того, як ви підтвердите, що він працює, ми можемо перезапустити sshdсервер:

sudo rcctl restart sshd

І це все! Тепер ви повністю усунули один великий вектор атаки, і у вас на одну службу прослуховування в загальнодоступному інтерфейсі менше. Тепер ваші SSH-з’єднання повинні надходити з локального хосту, наприклад:

username    ttyp0    localhost                Thu Nov 06 07:58   still logged in

Перевага використання Vultr полягає в тому, що кожен Vultr VPS пропонує хороший онлайн-клієнт типу VNC, який ми можемо використовувати на випадок, якщо ми випадково заблокуємо себе. Експериментуйте геть!

Залишити коментар

Повстання машин: застосування ШІ в реальному світі

Повстання машин: застосування ШІ в реальному світі

Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.

DDOS-атаки: короткий огляд

DDOS-атаки: короткий огляд

Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.

Революційні винаходи від Google, які полегшать ваше життя.

Революційні винаходи від Google, які полегшать ваше життя.

Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.

Функціональні можливості шарів еталонної архітектури великих даних

Функціональні можливості шарів еталонної архітектури великих даних

Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.

Еволюція зберігання даних – інфографіка

Еволюція зберігання даних – інфографіка

Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше