找回密码
 立即注册
首页 安全领域 安全板块 SSH安全最佳实践

系统安全 SSH安全最佳实践

2023-3-3 11:50:28 评论(0)
本帖最后由 云深不知处 于 2023-3-3 11:58 编辑



SSH是远程控制中使用最广泛和最重要的工具,所有*nix系统都是默认启动SSH服务。虽然SSH可以保证数据传输的安全,但是默认配置的情况下SSH存在被探测、被暴力破解的危险。


网络限制

信息安全最根本最有效的方法是,保障网络安全,通过网络限制可以最大程度保障系统安全,对SSH服务也是如此,可以通过硬防、安全组(针对云资源,相当于硬防)、主机防火墙等限制SSH端口,以保障安全。


防火墙

防火墙的主要工作是使用预定义的规则检查传入和传出的流量。

*nix系主机可以使用iptables防火墙,iptables是对netfilter应用级打包,可以用来数据包过滤,接受或拒绝数据包(或采取其他行动)以保护系统免受攻击。

使用iptables可以定义规则,限制IP地址、端口或协议的SSH流量。还可以跟踪最近的SSH端口连接。也可以使用速率限制连接,根据IP地址连接到SSH的速率来阻止它们。

使用防火墙并调整其配置有助于减少SSH攻击的机会。一个典型Iptables白名单访问的例子如下:



  1. -A INPUT -s 192.168.1.8 -p tcp -m state --state NEW -m tcp --dport 2022 -j ACCEPT

  2. -A INPUT -s 192.168.1.6 -p tcp -m state --state NEW -m tcp --dport 2022 -j ACCEPT

  3. -A INPUT -p tcp --dport 2022 -j REJECT --reject-with icmp-host-prohibite

复制代码

以上规则中,只允许Ip地址192.168.1.6和192.168.1.8访问2022端口(修改过的ssh端口)。


堡垒机

堡垒主是专门设计用于阻止来自网络的恶意流量和攻击的安全网关。堡垒在公共网络上公开的安全代理和审计服务,通过堡垒机和限制和审计用户操作,记录用户操作,可以对可疑操作进行告警或者直接阻断从而减少对主机威胁。

当两个通道建立SSH连接时,设置堡垒主机可能有助于提高安全性并保护系统。


双因子认证(2FA)

在双因子认证的体系中,系统需要两种不同形式的身份验证才能获得访问权限。最常见的双因子验证是用户登陆时候除了输入用户名和密码外,还要通过手机短信验证码才能通登陆系统。虽然发送到移动设备的一次性密码会受到中间人 (MITM) 攻击 ,但使用第二个因子总比没有第二个因子要好。

更安全的双因子认证还有硬件是安全校验卡YubiKey 和 Apple TouchID等。开源方法有基于google-authenticator和FreeOPT的方式以及基于freeipa的方式。

通过启用双因子验证功能,系统管理员可确保任何通过SSH登录远程系统的用户都必须使用多个容易被盗的凭据进行身份验证,可保证比单独使用密码或SSH密钥更安全。


公钥和SSH Certificate-based 验证

为了防止私钥泄露,在生成证书时候可以设置密码保护是个很好的做法,另外将私钥保存在非常用的~/.ssh/目录也可以一定程度上避免泄露。

基于CA签发证书的SSH Certificate-based身份验证是一个更好的选择。SSH证书通过使用CA公钥来保护登录过程,同时还提供证书来验证每个密钥的身份。

通过使用这种身份验证方法,无需每次去服务器上添加用户公钥,只需在sshd_config添加一CA 的公钥信任既可以:

  1. TrustedUserCAKeys /etc/ssh/user_ca_key.pub
复制代码

同时在签发证书时候可以对签发的公钥进行用户名、时间、源地址等限制。配置成功后,访问ssh就是基于用户私钥(userss)和CA签发的cert证书(user-cert.pub)认证:

  1. ssh -p2022 -o CertificateFile = user-cert.pub -i userss user@192.168.1.22
复制代码

为了方便可以配置ssh config简化访问时候选项设置:

  1. Host test

  2. HostName 192.168.1.22

  3. Port 2022

  4. User user

  5. CertificateFile ~/.ssh/user-cert.pub

  6. IdentityFile ~/.ssh/users
复制代码

然后就可以简便的用

ssh test访问了。

SSH Certificate-based身份验证提供了一种对任何计算环境进行身份验证的安全且可扩展的方法。


修改默认SSH设置

OpenSSH 默认选项通常通过文件/etc/ssh/sshd_config来配置。前面我们也提到了,默认配置存在着安全风险,需要优化配置。


更改默认22端口

默认情况下,SSH服务监听tcp端口22。任何一个时候,在互联网上都存在大量探测机器人对22端口进行探测,并且自动暴力攻击常见用户和字典密码。你新开一台云主机,然后安全组开放22端口,几分钟内就会收到SSH密码尝试攻击的日志。

在端口探测时候,往往都是通过默认22端口对SSH服务探测,如果更改为非22端口就可以避免绝大多数该类探测。修改sshd默认端口的方法是修改/etc/ssh/sshd_config文件,

找到Port 22,

修改为Port 2022

修改后重启sshd服务即可

systemctl restart sshd.service

当然也可以设置其他的小于65535的端口。注意修改之前记得先在防火墙上开放该端口,免得把自己踢出去,登陆不了了。

Iptables -I INPUT -p tcp -m state --state NEW -m tcp --dport 2022 -j ACCEPT


禁用root登录

默认情况下,用户可以以root身份通过SSH连接到服务器。SSH根帐户或超级用户帐户是一个非常危险的功能,因为它允许完全访问和控制整个系统。 而且网络暴力尝试攻击中,root用户最容易被攻击的账号。通过在服务器上禁用root SSH登录,可以避免攻击成功可能性,而且通过权限分配,可以更好进行用户行为审计和溯源跟踪。禁止root登陆方法是修改/etc/ssh/sshd_config文件,在最后增加一行:

  1. PermitRootLogin no
复制代码
禁用密码登陆

密码认证虽然方便,但是最容易被暴力攻击,也容易账号泄露,这可能是系统被黑的最常见的原因(root 建议密码)。应该完全禁止基于密码的SSH身份验证并选择至少使用SSH密钥。禁止密码登陆方法是修改/etc/ssh/sshd_config文件,在最后增加一行:

  1. PasswordAuthentication no
复制代码
利用 ”AllowUsers”来限制访问

默认情况下,所有系统用户都可以使用他们的密码或公钥登录SSH,这也带来潜在安全隐患。并非所有系统用户都需要通过SSH远程登录。同限制特定用户对SSH访问极大地增强了安全性。可以通过/etc/ssh/sshd_config文件中配置来设置可以访问SSH的白名单:

  1. AllowUsers user1 user2 chongchong

  2. 这样系统中就只能user1 user2 chongchong三个用户可以SSH登陆。对应还有

  3. AllowGroups 用户组白名单

  4. DenyUsers 用户黑名单

  5. DenyGroups用户组黑名单
复制代码

本文作者:ijzmesec, 转载来自FreeBuf.COM


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

使用道具 举报

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们(3513994353@qq.com)。
您需要登录后才可以回帖 登录 | 立即注册
楼主
云深不知处

关注0

粉丝0

帖子11

最新动态