Я только что настроил веб-сервер Ubuntu для использования дома в качестве сервера резервного копирования и разработки для своего веб-сайта. Я использую dyndns, чтобы мои коллеги могли также получить доступ к этому и протестировать новый код.

Это хорошо работает, но я беспокоюсь о безопасности. Это было открыто миру в течение 24 часов, и уже были попытки взлома с 4 разных IP-адресов. (Корея и Гонконг)

  • hack пытается войти через ssh с такими именами пользователя, как root, oracle, smbuser

Как я могу обеспечить безопасность этого сервера, чтобы чувствовать себя комфортно?

К вашему сведению, данные не являются строго конфиденциальными, поэтому не конец света, если кто-нибудь войдет, но, очевидно, не хотят, чтобы люди играли с этим.

Обновление, я добавил мой открытый ключ ssh на сервер для входа в систему, но после перезагрузки вернулся в нормальное состояние

2 ответа2

1

Есть 2 подхода, которые вы можете использовать

Безопасность по неизвестности - измените порт и не используйте очевидные имена пользователей и пароли

Активная защита - я использую fail2ban, чтобы автоматически блокировать попытки перебора - он вызывается определенным количеством неудачных входов в систему (который настраивается) и устанавливает правило брандмауэра для блокировки таких попыток. Я провожу драконовские 3 провала и однонедельный бан, который, как правило, сдерживает любые попытки грубой силы

0

К сожалению, попытки перебора SSH являются фактом Интернета. Если у вас есть открытый порт SSH, автоматическое сканирование найдет его и начнет приставать к нему.

SSH HoneyPot статистика паролей (источник)

Если не считать установки DenyHosts, вы ничего не можете с этим поделать, кроме как убедитесь, что все ваши пароли являются длинными и сложными, и форсируйте аутентификацию с открытым ключом, где это возможно. Ваши журналы SSH по-прежнему будут полны недопустимых попыток входа в систему, но они не смогут никуда попасть.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .