এসএসএসের বিরুদ্ধে বর্বর বাহিনীর আক্রমণ প্রতিরোধ করা?


49

আপনার এসএস পোর্টের বিরুদ্ধে ব্রুট ফোর্স আক্রমণ প্রতিরোধ করতে আপনি কোন সরঞ্জাম বা কৌশল ব্যবহার করেন। আমি আমার সুরক্ষা লগগুলিতে লক্ষ্য করেছি যে, এসএসএসের মাধ্যমে বিভিন্ন ব্যবহারকারী হিসাবে লগইন করার আমার লক্ষ লক্ষ প্রচেষ্টা রয়েছে।

এটি একটি ফ্রিবিএসডি বাক্সে রয়েছে তবে আমি ধারণা করি এটি যে কোনও জায়গায় প্রযোজ্য হবে।

উত্তর:


25

রেনার উইচম্যানের সেই বিষয়ে একটি ভাল পোস্ট এখানে ।

এটি করার জন্য এই পদ্ধতিগুলির পক্ষে উপকারিতা এবং বিধিগুলি ব্যাখ্যা করে:

  • শক্তিশালী পাসওয়ার্ড
  • আরএসএ প্রমাণীকরণ
  • আক্রমণ বন্ধ করতে 'আইপেটেবলস' ব্যবহার করা
  • আক্রমণ ব্লক করতে sshd লগ ব্যবহার করে
  • আক্রমণ ব্লক করতে tcp_wrappers ব্যবহার করা
  • বন্দরের নক

39

আমি ব্যর্থ 2ban ব্যবহার করি যা কনফিগারযোগ্য সময়ের জন্য বেশ কয়েকটি ব্যর্থ চেষ্টার পরে একটি আইপি লক আউট করবে।

ব্রুট-ফোর্স আক্রমণ সফল হবে না তা নিশ্চিত করার জন্য পাসওয়ার্ড শক্তি পরীক্ষার ( জন (রিপার জন) ব্যবহার করে ) এর সাথে এটি একত্রিত করুন।


4
Fail2ban চমৎকার। এটি / বার / লগ / মাইলগ পর্যবেক্ষণ করার জন্য বাড়িয়ে দেওয়া এবং অবিচ্ছিন্ন স্প্যামারগুলিকে আমার মেইল ​​সার্ভারে আঘাত করা নিষিদ্ধ করার পক্ষে এটি সহজ ছিল
ডেভ চেনি

আপনি দুষ্টু TARPITবোধ করছেন (xtables-addons থেকে) যদি Fail2ban একটি iptables চেইনের সাথে একত্রিত করা যায় যা লক্ষ্যতে tcp ট্রাফিক প্রেরণ করে ।
টুবু

24

আপনি যে ছোট কাজটি করতে পারেন তা হ'ল ড্যানিহোস্টগুলি জাতীয় ব্যবহার করুন:

http://denyhosts.sourceforge.net/

এটি এসএসএইচ অপব্যবহারকারীদের অবরুদ্ধ করতে বিল্ট-ইন হোস্টস.ইল / হোস্ট.ডেনি ব্যবহার করে।


16
  • ব্যবহৃত বন্দরটি পরিবর্তন করুন ( ট্রেন্ট হিসাবে উল্লিখিত হিসাবে )
  • পাসওয়ার্ডের পরিবর্তে এনক্রিপশন কীগুলির প্রয়োজনhttp://novosial.org/openssh/publickey-auth/
  • ব্ল্যাকলিস্ট আক্রমণকারী আইপিএস
  • আকস্মিকভাবে কালো তালিকাভুক্তি রোধ করতে হোয়াইটলিস্ট পরিচিত ব্যবহারকারীগণ। (সামিউইলা যেমন উল্লেখ করেছেন)

15

এই আক্রমণগুলি এড়ানোর সহজ উপায়গুলির মধ্যে একটি হ'ল sshd যে পোর্টটি শুনে


1
অবশ্যই, যদি আপনার সিস্টেমটি এটি দাঁড়াতে পারে।
সি। রস 23

13
অস্পষ্টতার মাধ্যমে সুরক্ষা, প্রতি একক সময় কার্যকর।
ক্রিস বাল্যান্স

1
আমি এত বেশি বন্দরটি পরিবর্তন করতে কিছু মনে করব না, তবে আমি শিখেছি যে বেশিরভাগ ফায়ারওয়ালগুলি (আমার নিজের ব্যতীত) সাধারণগুলি (80,22, 443, ইত্যাদি) ব্যতীত অন্য সমস্ত বন্দর লক করে রাখে। আমি যদি সেই ফায়ারওয়ালের পিছনে আছি তবে আমি সেই ননস্ট্যান্ডার্ড বন্দরে আমার হোম সার্ভারে যেতে পারব না। আমার জন্য যে কোন যেতে হয় না।
শোক করুন

@ দুর্ঘটনার পরে সেই পোর্টটি ছেড়ে দেওয়ার জন্য আমাদের ফায়ারওয়ালটি পরিবর্তন করবেন?
ররি

@ রয় আমি নিজের মালিকানা বাদে ফায়ারওয়াল সম্পর্কে কথা বলছি। উদাহরণস্বরূপ যদি আমি স্টারবাক্স থেকে আমার হোম মেশিনে প্রবেশ করতে চাই তবে তাদের ফায়ারওয়াল বহির্গামী বন্দরে অবরুদ্ধ করে। আমি এটা পরিবর্তন করতে পারি না। (আমি কেবল স্টারবাক্সকে উদাহরণ হিসাবে ব্যবহার করেছি they এগুলি আসলে কোন বন্দরগুলি ব্লক করে বা না সে সম্পর্কে আমার কোনও ধারণা নেই)।
শোক করুন

12

ক্রিস যেমন উল্লেখ করেছেন, পাসওয়ার্ডের পরিবর্তে এনক্রিপশন কী ব্যবহার করুন।

এতে যুক্ত করুন:

  • যেখানে সম্ভব একটি শ্বেতলিস্ট ব্যবহার করুন।

কত জন লোক বা অবস্থান (ভাসমান পাবলিক আইপি সহ) আপনার পাবলিক এসএসএস সংযোগগুলি অ্যাক্সেস করার দরকার আছে?

আপনি যে সার্বজনীন ssh হোস্ট রক্ষণ করছেন তার উপর নির্ভর করে এবং আপনি যদি আপনার সাধারণ সংযোগের মানদণ্ডকে সঙ্কুচিত করতে পারেন তবে কয়েকটি বাহ্যিক হোস্টের অ্যাক্সেস সীমাবদ্ধ করার জন্য এটি একটি সহজ, রক্ষণাবেক্ষণযোগ্য কনফিগারেশন হতে পারে।

যদি এটি আপনার পক্ষে কাজ করে তবে এটি আপনার প্রশাসনকে ওভারহেডকে সত্যিই সহজ করতে পারে।


2
আপনি যদি লক আউট না করতে চান তবে কোনও ধরণের ব্ল্যাকলিস্টিং করা থাকলে শ্বেত তালিকাটি অত্যন্ত গুরুত্বপূর্ণ huge
রায়ানার

2
সক্রিয়ভাবে সাদা করার জন্য +1।
ক্রিস বাল্যান্স

3
পরম সর্বোত্তম উত্তর থাকার জন্য +1। এই দুটি জিনিসই একমাত্র যুক্তিযুক্ত পদক্ষেপ এবং এগুলি সত্যই কার্যকর। হয় একা সার্থক, এবং উভয় একসাথে আরও তাই। অন্যান্য উত্তরগুলি অস্পষ্টতার মাধ্যমে সুরক্ষার পক্ষে!
dwc

11

অন্যান্য ভাল পরামর্শের পাশাপাশি, করণীয় এক সহজ কাজ হ'ল আসন্ন সংযোগগুলি হারের সীমা। প্রতি আইপি প্রতি মিনিটে 3 সংযোগের সীমাবদ্ধ করুন:

iptables -A INPUT -p tcp --dport 22 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 3/min --limit-burst 3 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP

আমি কিছু ভুল বুঝতে পারি, তবে অনেকগুলি মূলধারার ব্রাউজারগুলি একসাথে 4-6 সংযোগের মধ্যে সংযোগ স্থাপন করে - যদিও এইচটিটিপি স্ট্যান্ডার্ড এটি 2 এ সেট করে
জোশুয়া এনফিল্ড

1
হ্যাঁ, আপনি যদি 80 বন্দরটি রেট-সীমাবদ্ধ করার চেষ্টা করছিলেন তবে সমস্যাটি হবে You're আপনি আপনার ওয়েব ব্রাউজারের সাথে এসএসএসের সাথে সংযোগ করছেন না, এবং এসএসএস সেশনগুলি দীর্ঘকালীন অধিবেশনগুলি যা রাজ্য বজায় রাখে, স্বল্প-স্থির রাষ্ট্রহীন অধিবেশনগুলির মতো নয় state HTTP। এর মতো এসএস সেশনের সমান্তরাল করে তোলা কোনও অর্থ হয় না। এটি যে বলার অপেক্ষা রাখে না যে এসএসএসের কিছু কুলুঙ্গি ব্যবহার নেই যা এটি ভেঙে যাবে, তবে এটি বিরল।
শেরবাং

এই সমাধানটি এতটা ভাল নয় যদি আমার মতো আপনিও এসএসএসের মাধ্যমে সাবভারশন পরিবেশন করছেন। একটি একক এসভিএন ক্যোয়ারী দ্রুত ধারাবাহিকতায় প্রচুর সংযোগ তৈরি করতে পারে। যদি সেই পরিষেবা সরবরাহ করা হয় তবে আপনি অন্য কোনও বন্দরে দ্বিতীয় এসএসডি পরিষেবা ব্যবহার করতে পারেন, বা পরিচিত শ্বেত তালিকা তৈরি করতে পারেন। আমি আমার বৈধ ব্যবহারকারীদের শাস্তি না দিয়ে প্রথমবারের মতো স্পষ্ট আক্রমণগুলি ধরতে ব্যর্থ 2 বা এসএসডিফিল্টার ব্যবহার করার কথা ভাবছি।
ধান

এই বিকল্পটিও জেনে রাখা ভাল ...
ZEE

6

কেবলমাত্র একটি ক্ষুদ্র সেট ব্যবহারকারী লগইন করতে পারবেন তা নিশ্চিত করতে sshd_config এ "AllowUser" বিকল্পটি ব্যবহার করুন। তাদের ব্যবহারকারীর নাম এবং পাসওয়ার্ড সঠিক থাকলেও সমস্ত অন্যান্য প্রত্যাখাত হয়ে যাবে।

এমনকি আপনি কোনও নির্দিষ্ট হোস্ট থেকে ব্যবহারকারীদের লগইনে সীমাবদ্ধ রাখতে পারেন can

যেমন,

AllowUsers user1 user2@host.example.com

এটি অনুসন্ধানের স্থান হ্রাস করবে এবং সেই পুরানো ব্যবহারকারীদের এড়ানো হবে যা দুর্ঘটনাক্রমে চারপাশে রাখা বা সক্ষম করা হয়েছে (যদিও অবশ্যই এগুলি যেভাবেই অক্ষম করা উচিত, এসএসএইচ-ভিত্তিক প্রবেশের জন্য তাদের ব্যবহার বন্ধ করার এটি সহজ উপায়)।

এটি সম্পূর্ণরূপে হিংস্র-আক্রমণ আক্রমণ থামায় না, তবে ঝুঁকি হ্রাস করতে সহায়তা করে।


3

পিএফ এর সাথে এরকম কিছু ব্যবহার করুন:

টেবিল <ssh-brute>
log
ext_if প্রোটো টিসিপি-তে ($ ext_if) পোর্ট ssh মডিউলেটেড স্টেট \
(সর্বাধিক- src- সং -হার 3/10, ওভারলোড ফ্লাশ গ্লোবাল) থেকে লেবেল ssh_brute লেবেল থেকে দ্রুত লগতে অবরুদ্ধ অবিরত থাকবে


2

এই ধরণের জিনিস আউট রাখার জন্য পোর্ট-নকিং একটি বেশ শক্ত উপায়। কিছুটা ম্লানভাবে, কখনও কখনও বিরক্তিকর, তবে এটি অবশ্যই সমস্যাটিকে দূরে সরিয়ে দেয়।


আমি এটি চেষ্টা করেছি এবং ব্যবহারকারীরা এটি বিরক্তিকর বলে মনে করেন। যদি এটি কেবল এক বা দু'জন লোক হয় তবে এটি একটি ভাল বিকল্প হতে পারে এবং প্রায় আঘাত হানাতে পারে আক্রমণ
ব্রেন্ট

2

প্রসঙ্গটি গুরুত্বপূর্ণ, তবে আমি এর মতো কিছু সুপারিশ করব:

  • যেহেতু আপনি ফ্রিবিএসডি ব্যবহার করছেন, তাই পিএফ ফায়ারওয়াল চালানো এবং এর শক্ত সংযোগ রেট-সীমাবদ্ধ বৈশিষ্ট্যগুলি বিবেচনা করুন। যদি ঘন ঘন ভিত্তিতে সংযুক্ত হয় তবে এটি আপনাকে ব্রুট ফোর্সগুলি একটি কালো তালিকায় প্রেরণের অনুমতি দেবে
  • যদি এই বাক্সটি অবশ্যই বাইরের বিশ্ব থেকে অ্যাক্সেস করতে হবে, 22 টি ট্র্যাফিককে পোর্টে না যাওয়ার জন্য পিএফ আরডিআর নিয়মটি ব্যবহার করার বিষয়টি বিবেচনা করুন, তবে এতে কিছু অস্পষ্ট বন্দর পুনর্নির্দেশ করতে। অর্থ, আপনাকে 22 এর পরিবর্তে 9122 পোর্টের সাথে সংযোগ করতে হবে It এটি অস্পষ্ট, তবে এটি নকআরগুলিকে দূরে রাখে
  • অভিধানের আক্রমণগুলিকে অকেজো করে তোলে কেবল কী-ভিত্তিক প্রমাণীকরণে যাওয়ার বিষয়ে বিবেচনা করুন

2

শেরবাংয়ের রেট-সীমাবদ্ধ করার পরামর্শ ছাড়াও , বিলম্বের দৈর্ঘ্য গুরুত্বপূর্ণ। তিনটি লগইন প্রয়াসের গ্রুপগুলির মধ্যে 2 মিনিট থেকে 20 মিনিটের মধ্যে বিলম্ব বাড়িয়ে, বিভিন্ন আইপি অ্যাড্রেসের সংখ্যা যা লগইন করার জন্য তিনটির বেশি চেষ্টা করেছিল, এক এক মেশিনে দু'সপ্তাহ দীর্ঘ সময়কালের তুলনা করে 44 টি প্রচেষ্টা থেকে 3 এই তিনটি ঠিকানার কোনওটিই 11 ঘন্টার বেশি সময় ধরে চেষ্টা করে না।

খুব কৌতুকপূর্ণ, তবে auth.log আমার জন্য আরও অনেক বেশি পাঠযোগ্য হয়ে উঠেছে ...


1

আমি শুধু এটি সম্পর্কে যত্ন নেই। তাদের বন্দরে দূরে সরে যাক, তারা কোনও চাবি জালিয়াতি করবে না।


-1 কখনও ডওসের আক্রমণ শুনেছেন?
ক্রিস বাল্যান্স

8
হ্যাঁ, কারণ এসএসএইচ হ'ল প্রাণঘাতী আক্রমণগুলির জন্য একমাত্র সংবেদনশীল। যদি আপনার কাছে ইন্টারনেটের জন্য একটি বন্দর খোলা থাকে, তবে এটি আপনার মেশিনকে বিস্মৃত হওয়ার জন্য ব্যবহার করা যেতে পারে। আপনি সম্ভবত "
এইচএসপি

1

ওএসএসইসি ইনস্টল করুন। এটি কেবল পুনরাবৃত্ত লগইনগুলির জন্য পর্যবেক্ষণ করে না, এটি আপত্তিজনক আইপি-র জন্য iptables সহ একটি অস্থায়ী ব্লকে প্রবেশ করবে। এবং শেষে এটি আপনাকে বিবরণ সহ একটি প্রতিবেদন পাঠাবে। এটি সবকিছু লগ, যা দুর্দান্ত। লগ ইন করার জন্য সোমোন একবার 8000 এর বেশি লগইন নামের চেষ্টা করেছে। আমি লগগুলি পার্স করেছি এবং ডিলের বাইরে একটি দুর্দান্ত ব্যবহারকারীর তালিকা পেয়েছি;)

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.