Kategorie szkoleń | Egzaminy | Kontakt
  • 1
  • 7
  • 52

Przy zabezpieczaniu deamona ssh, mozemy 

  • Zmienic port usługi - obecnie malo skuteczne - skanery mimo zmiany banera potrafia dobrze zweryfikowac uzywana uslge (tj. system operacyjny wersje - nawet po "customizacji" parametrow systemu)
  • Ustawic firewalla - na blokowanie "czestych polaczen"na ssh + blokowac na firewallu - te Ip ktore probowaly sie dostac czesciej niz zalecane

-------------------------------------------------------------------------------------------------------------------------------------------

  • Czy sa jakies parametry konfiguracji sshd zwiekszajace bezpieczenstwo ?
  • Czy warto uzyc techniki "port knocking" wydawalo by sie ze przy uzyciu port knocking niemozliwe jest odgadniecie sekwencji pakietow otwierajacych transmisje SSH
Kamil_Pazik_35WW
  • Zapytał
  • @ Kamil_Pazik_35WW | 16.07.2014
    • lider
    • laureat
    • 17
    • 1
    • 10
Zaloguj się aby zadać pytanie
Pokrewne

Odpowiedź (1)

  • 3

Na pewno warto m.in.

- zablokować dostęp na root po sshd (czyli logowania na usera a potem sudo/su na sesje uid=0)

- port knocking jest ciekawym rozwiązaniem i nie tylko jeśli chodzi o "zabezpieczanie" sshd.

- Dodatkowo można pomyśleć o dostępie do SSHD tylko po podłączeniu się do VPN'a - czyli mamy dodatkową warstwę szyfrowania i dodatkową warstwę autentykacji

  • Odpowiedział
  • @ | 17.07.2014
  • TRENER MODERATOR ALTKOM AKADEMII