এসএসএইচ-এর মূল কেন খারাপ
সেখানে অনেকগুলি বট রয়েছে যা আপনার কম্পিউটারে এসএসএইচ দিয়ে লগ ইন করার চেষ্টা করে। এই বটগুলি নিম্নলিখিত পদ্ধতিতে কাজ করে।
তারা এর মতো কিছু কার্যকর করে ssh root@$IP
এবং তারপরে তারা "রুট" বা "পাসওয়ার্ড 123" এর মতো মানক পাসওয়ার্ড চেষ্টা করে। সঠিক পাসওয়ার্ড না পাওয়া পর্যন্ত তারা এগুলি যতক্ষণ পারছে তা করে। বিশ্বব্যাপী অ্যাক্সেসযোগ্য সার্ভারে আপনি আপনার লগ ফাইলগুলিতে প্রচুর লগ এন্ট্রি দেখতে পাবেন। আমি প্রতি মিনিটে 20 বা তারও বেশি যেতে পারি।
যখন আক্রমণকারীদের ভাগ্য হয় (বা পর্যাপ্ত সময়), এবং একটি পাসওয়ার্ড পাওয়া যায়, তাদের রুট অ্যাক্সেস হবে এবং এর অর্থ হ'ল আপনি সমস্যায় পড়েছেন।
কিন্তু আপনি যখন এসএসএইচ দিয়ে লগ ইন করতে রুটটিকে অস্বীকার করেন, তখন বটের প্রথমে ব্যবহারকারীর নাম এবং তারপরে ম্যাচের পাসওয়ার্ড অনুমান করা দরকার। সুতরাং আসুন আমরা প্লাজিবল পাসওয়ার্ডগুলির তালিকাতে N
প্রবেশের প্রবেশদ্বার রয়েছে এবং চটজলদি ব্যবহারকারীর তালিকার তালিকা M
বড়। বটের N*M
পরীক্ষার জন্য প্রবেশের একটি সেট রয়েছে , সুতরাং এটি রুট কেসের তুলনায় বটের জন্য কিছুটা শক্ত করে তোলে যেখানে এটি কেবলমাত্র আকারের সেট N
।
কিছু লোক বলবেন যে এই অতিরিক্ত সুরক্ষার M
ক্ষেত্রে সত্যিকারের লাভ নয় এবং আমি সম্মতি জানাই যে এটি কেবল একটি ছোট্ট সুরক্ষা বর্ধন। তবে আমি এটিকে আরও মনে করি কারণ এই ছোট প্যাডলকগুলি নিজেরাই সুরক্ষিত নয়, তবে তারা প্রচুর লোককে সহজেই অ্যাক্সেস থেকে বাধা দেয়। এটি অবশ্যই বৈধ যদি আপনার মেশিনটিতে টোর বা অ্যাপাচের মতো কোনও মানক ব্যবহারকারীর নাম না থাকে।
রুটকে অনুমতি না দেওয়ার সর্বোত্তম কারণ হ'ল মানক ব্যবহারকারীর চেয়ে রুটটি মেশিনে আরও অনেক বেশি ক্ষতি করতে পারে। সুতরাং, যদি বোবা ভাগ্যক্রমে তারা আপনার পাসওয়ার্ডটি সন্ধান করে তবে একটি সাধারণ ব্যবহারকারী অ্যাকাউন্টের সাথে পুরো সিস্টেমটি হারিয়ে যায় আপনি কেবল সেই ব্যবহারকারীর ফাইলগুলি (যেটি এখনও খুব খারাপ) ব্যবহার করতে পারেন ip
মন্তব্যে এটি উল্লেখ করা হয়েছিল যে একজন সাধারণ ব্যবহারকারীর ব্যবহারের অধিকার থাকতে পারে sudo
এবং যদি এই ব্যবহারকারীর পাসওয়ার্ড অনুমান করা হয় তবে সিস্টেমটিও পুরোপুরি হারিয়ে গেছে।
সংক্ষেপে আমি বলব যে আক্রমণকারী কোন ব্যবহারকারীর পাসওয়ার্ড পায় তা বিবেচনা করে না। যখন তারা একটি পাসওয়ার্ড অনুমান করে আপনি সিস্টেমে আর বিশ্বাস করতে পারবেন না। একজন আক্রমণকারী তার সাথে আদেশগুলি কার্যকর করতে ব্যবহারকারীর অধিকারগুলি ব্যবহার করতে পারে sudo
, আক্রমণকারী আপনার সিস্টেমে কোনও দুর্বলতাও কাজে লাগাতে পারে এবং মূল অধিকারগুলিও অর্জন করতে পারে। যদি কোনও আক্রমণকারী আপনার সিস্টেমে অ্যাক্সেস পেয়ে থাকে তবে আপনি এটি আর বিশ্বাস করতে পারবেন না।
এখানে মনে রাখার বিষয়টি হ'ল আপনার সিস্টেমে থাকা প্রত্যেক ব্যবহারকারীকে যে এসএসএইচ দিয়ে লগ ইন করার অনুমতি দেওয়া হয়েছে এটি একটি অতিরিক্ত দুর্বলতা। রুট অক্ষম করে আপনি একটি স্পষ্ট দুর্বলতা মুছে ফেলেন।
এসএসএইচের পাসওয়ার্ড কেন খারাপ
পাসওয়ার্ড অক্ষম করার কারণটি খুব সহজ।
- ব্যবহারকারীরা খারাপ পাসওয়ার্ড বেছে নিন!
পাসওয়ার্ডগুলি চেষ্টা করার সম্পূর্ণ ধারণাটি কেবল তখনই কার্যকর হয় যখন পাসওয়ার্ডগুলি অনুমানযোগ্য হয়। সুতরাং যখন কোনও ব্যবহারকারীর "pw123" পাসওয়ার্ড থাকে তখন আপনার সিস্টেমটি নিরাপত্তাহীন হয়ে যায়। লোকেদের দ্বারা নির্বাচিত পাসওয়ার্ডগুলির সাথে আর একটি সমস্যা হ'ল তাদের পাসওয়ার্ডগুলি সত্যই এলোমেলো হয় না কারণ এটি মনে রাখা তখন শক্ত।
এছাড়াও এটি ফেসবুকে বা তাদের জিমেইল অ্যাকাউন্টগুলিতে এবং আপনার সার্ভারে লগ ইন করার জন্য ব্যবহারকারীরা তাদের পাসওয়ার্ডগুলি পুনরায় ব্যবহার করার প্রবণতা দেখায়। সুতরাং যখন কোনও হ্যাকার এই ব্যবহারকারীর ফেসবুক অ্যাকাউন্টের পাসওয়ার্ড পেয়ে যায় তখন সে আপনার সার্ভারে প্রবেশ করতে পারে। ব্যবহারকারী ফিশিংয়ের মাধ্যমে সহজেই এটি হারাতে পারে বা ফেসবুক সার্ভার হ্যাক হয়ে যেতে পারে।
আপনি যখন লগ ইন করতে একটি শংসাপত্র ব্যবহার করেন তখন ব্যবহারকারী তার পাসওয়ার্ডটি পছন্দ করেন না। শংসাপত্রটি একটি এলোমেলো স্ট্রিংয়ের উপর ভিত্তি করে যা 1024 বিট থেকে 4096 বিট পর্যন্ত (~ 128 - 512 অক্ষরের পাসওয়ার্ড) খুব দীর্ঘ। অতিরিক্তভাবে এই শংসাপত্রটি কেবলমাত্র আপনার সার্ভারে লগইন করার জন্য রয়েছে এবং বাইরের কোনও পরিষেবাতে ব্যবহৃত হয় না।
লিংক
http://bsdly.blogspot.de/2013/10/the-hail-mary-cloud-and-lessons-learned.html
এই নিবন্ধটি মন্তব্যগুলি থেকে এসেছে এবং আমি এটিকে কিছুটা বিশিষ্ট অবস্থান দিতে চেয়েছিলাম, যেহেতু এটি এসএসএইচ দিয়ে লগ ইন করার চেষ্টা করে যে বোটনেটগুলির বিষয়ে কিছুটা গভীর হয়, তারা কীভাবে এটি করে, লগ ফাইলগুলি কীভাবে দেখায় এবং তাদের থামাতে কেউ কী করতে পারে। এটি লিখেছেন পিটার হ্যান্সটিন।