Sessão de SSH sequestrada em potencial e melhores práticas de SSH

14

Estou enlouquecendo um pouco no momento. Estou SSHing em um servidor remoto que eu comissionei recentemente. Eu estou fazendo isso como root. Eu instalei o fail2ban e tive uma quantidade enorme de IPs banidos no log.

A última vez que eu entrei, notei que meu terminal estava muito lento, então minha conexão com a internet caiu. Quando eu comprei de volta depois de cerca de 5 min eu entrei no servidor e fiz um 'who' e percebi que havia dois usuários root logados. Eu teria pensado que se minha conexão terminasse o processo da última sessão teria sido parou no servidor?

A conexão foi encerrada com uma 'Falha na gravação: cano quebrado' quando eu desconectei pela primeira vez. Eu matei a sessão bash com a outra raiz. Eu não sei muito sobre a segurança do SSH, no entanto, as sessões podem ser seqüestradas? Existe uma maneira de verificar isso? Eu preciso continuar o login via ssh que precauções devo tomar? Se eu estivesse de alguma forma passando por um proxy para acessar meu servidor (como um homem no meio), eles poderiam seqüestrar minha sessão ssh?

    
por MarMan29 03.04.2017 / 02:30

1 resposta

40

Os logins de raiz provavelmente estão balançando as sessões de shell que já foram você. Seu servidor provavelmente também está recebendo o dDOS com todas as tentativas de logins martelando-o.

Bloqueie o SSH. Não permita o login root, e as solicitações que estão tentando forçar brute esta máquina falharão imediatamente (levando muito menos recursos). Faça o login como um usuário normal e eleve as permissões por meio de sudo , uma prática que você deveria estar fazendo de qualquer maneira. Além disso, restrinja o login do SSH a uma lista de IPs do cliente para que as máquinas não aceitem o login.

Use chaves SSH em vez de senhas para o login do usuário. Eles são mais fáceis de lidar e podem ser protegidos por senha caso você acidentalmente entregue uma chave privada no local errado (dando-lhe tempo para substituí-la e invalidar a antiga). Como o @EEAA mencionou nos comentários, você também deve desativar a autenticação baseada em senha se quiser restringir os clientes a usar apenas chaves em vez de senhas e chaves.

Se os clãs mongóis continuarem batendo em sua muralha, talvez mova o SSH para uma porta diferente (abaixo de 1024, como apontou @AustinBurke - para usar uma porta privilegiada) em vez de 22. Isso reduzirá o tráfego nessa parede. port se isso for um problema para você (e a maioria dos bots não são muito graciosos, então eles só tentarão em 22). Ele não impedirá que as coisas tentem a porta 22 ou até mesmo verifique sua máquina para ver qual porta está escutando no SSH e, na maioria dos casos, é um inconveniente desnecessário. Mas isso pode ajudar.

Outras pessoas podem fornecer mais dicas, mas essas são medidas de segurança bem genéricas para um servidor SSH voltado para o público.

    
por 03.04.2017 / 02:39