Devo endurecer meu SSH se eu permitir somente o meu IP no iptables?

4

Eu tenho vários servidores Linux sem endurecer o SSH:

  1. Permitir logins de raiz

  2. Use a mesma senha para todos os servidores

  3. Use a porta ssh padrão 22

Mas eu configurei o iptables para permitir somente o meu próprio IP para o SSH para o servidor. Isso atenuará a prática insegura acima?

    
por garconcn 24.05.2012 / 19:08

4 respostas

4
  1. Allow root logins

  2. Use same password for all the servers

  3. Use default ssh port 22

Alterar cada um dos itens acima é uma estratégia de mitigação de risco. Mudar todas essas coisas não faz você seguro. Deixar não é perigoso por natureza de si mesmo. Isso aumenta o risco, mas você pode apreciar mais a conveniência do que o risco.

Para trocas TCP completas, como é requerido com o SSH, controlar o intervalo de acesso IP é razoavelmente efetivo contra qualquer pessoa que não faça parte de sua rede (mesma ramificação da camada 2 ou controlando roteamento upstream).

Você corre o risco de um comprometimento de servidor expor a senha para todos, mas você limitou onde é possível usar a senha.

... mas se a conveniência vale a pena, você se sente bem, e estes não estão sujeitos a manter dados importantes de outra pessoa, vá em frente. Basta saber por que alguém faria essas mudanças e o que você está desistindo pela conveniência.

    
por 24.05.2012 / 19:18
4

A resposta é sempre sim. Você nunca sabe o que pode acontecer.

    
por 24.05.2012 / 19:13
3

Se fosse eu, eu:

  • bloqueio ssh
  • configurar logins de chave privada / pública para um usuário normal para automatizar o login
  • su - uma vez que eu entrei

Porque isso não vale a pena a preocupação

(Isto tem o benefício adicional de permitir o acesso de qualquer lugar que você tenha putty e sua chave ssh)

    
por 24.05.2012 / 20:28
0

Endereços IP podem ser falsificados. Bloqueie o seu SSH.

    
por 24.05.2012 / 19:11

Tags