• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Защита ssh сервер

  • Автор темы Автор темы beren43
  • Дата начала Дата начала
  • Теги Теги
    ssh

beren43

Member
27.10.2020
5
0
BIT
0
Всем привет.
Я настроил ssh сервер так чтобы можно было заходить только с одного сервера.
Как мне защитить, тот shh сервер, с которого можно заходить от подмены на уровне ssh ?
Была идея использовать StrictHostKeyChecking на целовом хосте. Но эта проверка защищает целовой сервер от подмены ? А нужно сервер источник.
Спасибо =)
 
Очень трудно понять твой вопрос, сорри )
Во-первых смени порт ssh со стандартного на другой.
Во-вторых настрой брандмауэр. Я использую ufw (если это linux)
А третье - ты и сам сделал, возможность подключаться только с одного ip.
Читай периодически логи на сервере, меняй порт, если есть подозрения, что кто-то брутит сервер. И используй ключ вместо пароля
 
Попробую объяснить =)
Есть некий ssh сервер. Сервер A
Есть сервер ssh второй сервер. Cервер B
На сервере B настроено, что на него можно заходить по ssh только с сервера A
Так вот. Случилось так что злоумышленник подменил сервер A. Не важно как случилось и как подменил)
Как бы на уровне ssh защитить сервер B от подмены сервера A. Я видел намёки о понятии ssh ключа сервера. Было бы круто его проверять. Если он не соответствует настоящему серверу B, то сервер A должен запретить подключение по sshю
 
Если сервер хакнут и сольют ключи, то разницы (в фингерпринте) ты уже не заметишь.
 
Это понятно. Но если бы я настроил проверку сервера A сервером B то было бы так:
Подменили сервер B, даже если похитили пару публичный-закрытый ключ, то на сервер B хацкер бы не зашёл. Так как сервер B понял бы что это другой сервер
A.
 
Что бы подменить сервер А, разве не нужно знать ключ сервера А?
Как его ещё подменить?
Я не понимаю.
 
Не нужно.
Сразу приходит простой вариант подмены сервера.
Злоумышленник проник за периметр и удалил настоящий сервер A и установил свой сервер A.
Но я говорю, вопрос не в том как интрудер это может сделать)
 
Я пас )
Какие-то непонятные манипуляции.
Злоумышленник проник за периметр и подменил сервер А. Злоумышленник должен знать, как сервер А подключается к серверу B, иначе затея не имеет смысла. Они же обмениваются ключами.
Объясни пожалуйста, чего я не понимаю? Вероятно я просто туплю )
 
Не, ты не тупишь.
Я просто вариант фаталити рассматриваю.
Да злоумышленник в периметре, да он знает как серверы подключаются.
И как спастись вот моя задача.
Может никак ...
 
Не, ты не тупишь.
Я просто вариант фаталити рассматриваю.
Да злоумышленник в периметре, да он знает как серверы подключаются.
И как спастись вот моя задача.
Может никак ...
В таком случае никак, имхо. Охранять периметр физически?
 
Всем привет.
Я настроил ssh сервер так чтобы можно было заходить только с одного сервера.
Как мне защитить, тот shh сервер, с которого можно заходить от подмены на уровне ssh ?
Была идея использовать StrictHostKeyChecking на целовом хосте. Но эта проверка защищает целовой сервер от подмены ? А нужно сервер источник.
Спасибо =)
Если эта статья не поможет, возможно направит вас в правильном направлении.

И комментарии внизу поста прошерстите обязательно.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!