01 stycznia 2010
Zabezpieczanie SSH przed atakami typu brute force
piątek, stycznia 01, 2010 | Autor:
\m/ojtek
Otóż tak się składa, że jeśli interfejsy zarządzania serwerami lub urządzeniami sieciowymi za pomocą protokołu SSH są widoczne z całego Internetu, to prędzej czy później przyciągną one nieproszony ruch związany z atakami typu brute force. Tego rodzaju udostępniania SSH dla całego świata najlepiej w ogóle unikać. Czasem jednak jest to konieczne – przykładowo administrator musi mieć dostęp do swych firmowych urządzeń również z domu.
Rozwiązaniem jakie się od razu nasuwa jest stworzenie listy ACL (ang. Access Control List) dopuszczającej tylko zaufane źródłowe adresy IP (czyli np. domowe adresy IP wszystkich administratorów danej usługi). Tego rodzaju rozwiązanie można bez problemu w praktyce skonfigurować w przypadku popularnych urządzeń sieciowych, jak i serwerowych systemów operacyjnych. Znacznie większy problem pojawia się jednak wtedy, gdy administrator danej usługi będzie korzystał z łącza o zmiennym publicznym adresie IP (jest tak przykładowo w przypadku popularnej Neostrady). W takim przypadku stworzenie statycznej listy ACL jest w praktyce niemożliwe... warto jednak wtedy skorzystać z dobrodziejstw projektu SSH blacklist.
SSH blacklist publikuje aktualizowaną co godzinę listę adresów IP, z których pochodzą ataki brute force na usługę SSH udostępnioną na kilku maszynach testowych utrzymywanych przez organizatorów tego interesującego projektu. Warto więc utworzyć (i co jakiś czas aktualizować) listę ACL w oparciu o listę publikowaną przez sshbl.org. Jak się bowiem w praktyce okazuje, zawiera ona ogromną większość aktywnych w danej chwili intruzów polujących na konsole SSH, dzięki czemu znacznie zredukujemy lub nawet zupełnie wykluczymy tego rodzaju ruch skierowany do naszych urządzeń.
Artykuł autorski HCSL - Wojciech Smol
Zabezpieczanie SSH przed atakami typu brute force
2010-01-01T23:40:00+01:00
\m/ojtek
Artykuły autorskie|Bezpieczeństwo sieci komputerowych|Bezpieczeństwo systemów operacyjnych|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7