ทำไมการรูทมากกว่า SSH จึงไม่ดี
มีบอทมากมายที่พยายามลงชื่อเข้าใช้คอมพิวเตอร์ของคุณผ่าน SSH บอทเหล่านี้ทำงานด้วยวิธีดังต่อไปนี้
พวกเขาดำเนินการอย่างเช่นssh root@$IP
แล้วลองรหัสผ่านมาตรฐานเช่น "root" หรือ "password123" พวกเขาทำสิ่งนี้ตราบเท่าที่พวกเขาสามารถทำได้จนกว่าพวกเขาจะพบรหัสผ่านที่ถูกต้อง บนเซิร์ฟเวอร์ที่สามารถเข้าถึงได้ทั่วโลกคุณจะเห็นรายการบันทึกจำนวนมากในไฟล์บันทึกของคุณ ฉันสามารถไปได้มากถึง 20 ต่อนาทีขึ้นไป
เมื่อผู้โจมตีมีโชค (หรือมีเวลาเพียงพอ) และค้นหารหัสผ่านพวกเขาจะสามารถเข้าถึงรูทได้และนั่นหมายความว่าคุณกำลังมีปัญหา
แต่เมื่อคุณไม่อนุญาตให้รูทเข้าสู่ระบบผ่าน SSH บอทต้องคาดเดาชื่อผู้ใช้ก่อนจากนั้นจึงใช้รหัสผ่านที่ตรงกัน ดังนั้นสมมติว่ารายการรหัสผ่านที่เป็นไปได้มีN
รายการและรายชื่อผู้ใช้ที่เป็นไปได้นั้นมีM
ขนาดใหญ่มาก บอทมีชุดของN*M
รายการที่จะทดสอบดังนั้นจึงทำให้บอทนั้นยากขึ้นเล็กน้อยเมื่อเทียบกับรูทเคสที่มีขนาดเพียงชุดN
เดียว
บางคนจะบอกว่าสิ่งนี้เพิ่มเติมM
ไม่ได้รับความปลอดภัยอย่างแท้จริงและฉันยอมรับว่ามันเป็นการปรับปรุงความปลอดภัยเพียงเล็กน้อยเท่านั้น แต่ฉันคิดถึงสิ่งนี้มากขึ้นเพราะกุญแจคล้องเล็ก ๆ เหล่านี้ซึ่งไม่ปลอดภัย แต่พวกเขาขัดขวางผู้คนจำนวนมากจากการเข้าถึงได้ง่าย แน่นอนว่าใช้ได้เฉพาะเมื่อเครื่องของคุณไม่มีชื่อผู้ใช้มาตรฐานอื่น ๆ เช่น tor หรือ apache
เหตุผลที่ดีกว่าที่จะไม่อนุญาตให้รูทคือรูทนั้นสามารถสร้างความเสียหายได้มากกว่าเครื่องที่ผู้ใช้มาตรฐานสามารถทำได้ ดังนั้นหากโชคดีที่พวกเขาพบรหัสผ่านของคุณระบบทั้งหมดจะหายไปในขณะที่ใช้บัญชีผู้ใช้มาตรฐานคุณสามารถจัดการไฟล์ของผู้ใช้นั้นได้ (ซึ่งยังคงแย่มาก)
ในความคิดเห็นมีการกล่าวถึงว่าผู้ใช้ปกติสามารถมีสิทธิ์ในการใช้งานsudo
และหากรหัสผ่านของผู้ใช้นี้จะเดาได้ว่าระบบจะสูญหายโดยสิ้นเชิงเช่นกัน
โดยสรุปฉันจะบอกว่ามันไม่สำคัญว่ารหัสผ่านของผู้ใช้ที่ผู้โจมตีได้รับ เมื่อพวกเขาเดารหัสผ่านเดียวคุณจะไม่สามารถไว้วางใจระบบอีกต่อไป ผู้โจมตีสามารถใช้สิทธิ์ของผู้ใช้ในการดำเนินการคำสั่งด้วยsudo
ผู้โจมตีสามารถใช้ประโยชน์จากจุดอ่อนในระบบของคุณและได้รับสิทธิ์รูต หากผู้โจมตีเข้าถึงระบบของคุณคุณไม่สามารถไว้ใจได้อีกต่อไป
สิ่งที่ต้องจำที่นี่คือผู้ใช้ทุกคนในระบบของคุณที่ได้รับอนุญาตให้เข้าสู่ระบบผ่านทาง SSH นั้นเป็นจุดอ่อนเพิ่มเติม การปิดใช้งานรูททำให้คุณลบจุดอ่อนที่เห็นได้ชัดหนึ่งจุด
เหตุใดรหัสผ่านบน SSH จึงไม่ดี
เหตุผลในการปิดการใช้รหัสผ่านนั้นง่ายมาก
- ผู้ใช้เลือกรหัสผ่านที่ไม่ดี!
แนวคิดทั้งหมดของการลองใช้รหัสผ่านนั้นจะใช้ได้เมื่อคาดเดารหัสผ่านได้เท่านั้น ดังนั้นเมื่อผู้ใช้มีรหัสผ่าน "pw123" ระบบของคุณจะไม่ปลอดภัย ปัญหาอีกประการของรหัสผ่านที่ผู้ใช้เลือกคือรหัสผ่านของพวกเขาจะไม่สุ่มอย่างแท้จริงเพราะจะจำได้ยาก
นอกจากนี้ยังเป็นกรณีที่ผู้ใช้มักจะนำรหัสผ่านของพวกเขากลับมาใช้เพื่อเข้าสู่ระบบ Facebook หรือบัญชี Gmail ของพวกเขาและสำหรับเซิร์ฟเวอร์ของคุณ ดังนั้นเมื่อแฮ็กเกอร์ได้รับรหัสผ่านบัญชี Facebook ของผู้ใช้รายนี้เขาจะสามารถเข้าสู่เซิร์ฟเวอร์ของคุณได้ ผู้ใช้สามารถสูญเสียข้อมูลได้อย่างง่ายดายผ่านฟิชชิงหรือเซิร์ฟเวอร์ Facebook อาจถูกแฮ็ก
แต่เมื่อคุณใช้ใบรับรองเพื่อเข้าสู่ระบบผู้ใช้จะไม่เลือกรหัสผ่านของเขา ใบรับรองขึ้นอยู่กับสตริงแบบสุ่มซึ่งยาวมากจาก 1024 Bits ถึง 4096 Bits (~ 128 - 512 ตัวรหัสผ่าน) นอกจากนี้ใบรับรองนี้ใช้เพื่อเข้าสู่เซิร์ฟเวอร์ของคุณเท่านั้นและไม่ได้ใช้กับบริการภายนอกใด ๆ
การเชื่อมโยง
http://bsdly.blogspot.de/2013/10/the-hail-mary-cloud-and-lessons-learned.html
บทความนี้มาจากความคิดเห็นและฉันต้องการให้ตำแหน่งที่โดดเด่นมากขึ้นเพราะมันลึกลงไปเล็กน้อยในเรื่องของ botnets ที่พยายามเข้าสู่ระบบผ่านทาง SSH วิธีที่พวกเขาทำมันมีลักษณะอย่างไรและล็อกไฟล์ สิ่งหนึ่งที่สามารถทำได้เพื่อหยุดพวกเขา มันถูกเขียนโดย Peter Hansteen