2

У меня есть домашний сервер CentOS, который я использую для разных целей, который находится в моей домашней сети за маршрутизатором. Обычно, когда я хочу что-то сделать удаленно, я подключаюсь к VPN (мой маршрутизатор имеет встроенную серверную функцию OpenVPN, которую я использую) и работаю оттуда.

В любом случае, я подумал, что могу просто открыть порт 22 для своего сервера, чтобы мне не нужно было сначала подключаться к VPN-клиенту. У меня отключены логины паролей и я подключаюсь с помощью ключа ssh.

Будет ли для меня особенно опасно открывать порт 22 для соединений SSH с моей настройкой, как я описал? Я знаю, что это было бы более опасно, но я не совсем АНБ в том смысле, что не существует толпы людей, просто жаждущих проникнуть в мою сеть, поэтому мне просто любопытно, будет ли дополнительный риск существенным.

3 ответа3

10

Будет ли для меня особенно опасно открывать порт 22 для соединений SSH с моей настройкой, как я описал?

Нет, просто отлично. Пока аутентификация пароля отключена, не беспокойтесь об этом.

Некоторые люди предпочитают запускать SSH на нестандартном порту. Это не столько мера безопасности, сколько способ уменьшить шум в ваших журналах аутентификации, так как подавляющее большинство сценариев ssh brute-force пытаются подключиться только к порту по умолчанию.

0

Пока ваша система CentOS обновлена до патчей, то есть у вас не достаточно старая версия sshd, работающая в системе, у вас все будет хорошо. Что касается вашего комментария о том, что «нет толпы людей, которые просто жаждут проникнуть в мою сеть», если вы проверите попытки подключения к порту 22, вы можете быть удивлены. Если вы используете SSH на порте по умолчанию 22, вы должны ожидать, что каждый день люди во всем мире будут пытаться получить доступ к вашей системе через SSH. У меня также есть домашний сервер CentOS, и я вижу тысячи попыток каждый день; около 14 000 попыток с 109 уникальных IP-адресов за последние 12 часов. Когда я проверяю /var /log /secure, большинство попыток обычно делается для идентификатора пользователя root или admin, хотя я вижу попытки входа в SSH и для многих других идентификаторов пользователей.

Когда я также запускал FTP-сервер в системе, я отслеживал идентификаторы пользователей и пароли, используемые через KRIPP, и каждый день мог видеть атаки по словарю, где словари имен использовались для идентификаторов пользователей, в сочетании со словарями английского языка и обычно используемыми паролями для паролей. Это происходило ежедневно, и я бы наблюдал, как целых полдюжины систем в разных частях света, например, в Бразилии, Китае, США и т.д., Проводят такие атаки одновременно.

Вы не разрешаете вход в систему с паролем, поэтому вам не нужно беспокоиться о том, что у каких-либо учетных записей в системе есть слабый пароль, обеспечивающий точку входа в систему для злоумышленника, но вы все равно должны знать, что существуют тысячи систем на Интернет сканирует обширные диапазоны IP-адресов в поисках уязвимой системы. Иногда они ищут систему с финансовой или другой информацией, которую они могут использовать, а в других случаях это уязвимые системы, которые можно использовать в качестве панели запуска для атаки на другие системы, скрывая при этом истинную точку отправления для любых злодейских действий, которые планировал злоумышленник.

0

Если вам нужно что-то защитить (что кажется логичным, учитывая, что у вас настроены SSH на основе ключей и настроена VPN), обеспечьте максимальную защиту. Изменение порта сокращает количество автоматических атак, так почему бы даже не рискнуть, когда его так легко изменить и так легко указать при подключении? Я бы выбрал одно или другое (чтобы уменьшить векторы атаки) и использовал все возможные средства для защиты соединения, с которым вы решили остаться. Оба предлагают одинаковую функциональность, так какой из них легче использовать?

Для домашней установки я бы предпочел SSH машине в сети, с которой я могу разветвлять туннели. Что касается безопасности, я также больше доверяю SSH на коробке CentOS, чем OpenVPN на розничном маршрутизаторе. Кроме того, вам не придется беспокоиться о том, что ваша домашняя сеть находится в той же подсети, в которой вы подключаетесь, что является распространенной проблемой VPN.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .