Я изменил порт по умолчанию SSH (путем обновления Атрибута порта в/etc/ssh/sshd_config файле). Но то, что я хотел бы сделать, все еще заставляют его появиться, как будто все работает как ожидалось, если кто-то должен был попытаться соединиться с SSH по порту 22.
В настоящее время, после изменения порта SSH и попытки войти в систему по порту 22, возвраты SSH:
ssh: подключите к хосту server_ip порт 22:В соединении отказано
Существует ли способ возвратиться, нормальный вывод "вводят пароль", но настраивают SSH, чтобы никогда принять логины от порта 22?
Моя идея, если кто-то собирается попытаться грубая сила мой сервер, первый порт, который они попробуют, равняется 22. Но если я мог бы имитировать вещи и заставить его появиться, что SSH работает над портом 22, они потратили бы впустую свое время и никогда не будут получать доступ.
Испытанный поиск онлайн этого, но это возвращает нежелательные результаты.
Спасибо!
Можно запустить 2 разных сервера SSH на 2 разных портах, один из которых отклоняет все соединения, пока отображается в рабочем состоянии, а другой работает нормально.
Зачем это нужно делать, хотя это выходит за рамки мне. Инвестирование в защиту с использованием IPS, IDS, межсетевого экрана и т. Д. Кажется разумным подходом при наличии достаточных средств.
Если вы просто хотите отказать в доступе скриптовым детишкам, отключите вход по паролю и придерживайтесь открытого ключа входа.
12148] Ограничение скорости и fail2ban являются достаточно хорошим сдерживающим средством IMO для ботов.
Вы также можете запустить Kippo https://github.com/desaster/kippo как приманку SSH, которая имитирует успешный вход в систему, и вы можете регистрировать все, что пользователь пытается сделать, находясь "на" сервере.
Если вы запускаете отдельный SSH-сервер на 22-м порту, вы можете настроить его так, чтобы не разрешать пользователям входить в систему с помощью параметра AllowUsers
в файле конфигурации sshd. На странице руководства говорится:
За этим ключевым словом может следовать список шаблонов имен пользователей, разделенные пробелами. Если указано, вход разрешен только для имена пользователей, соответствующие одному из шаблонов. Только имена пользователей действительный; числовой идентификатор пользователя не распознается. По умолчанию, вход разрешен для всех пользователей. Если узор принимает вид USER @ HOST, затем USER и HOST проверяются отдельно, ограничить- вход в систему для определенных пользователей с определенных хостов.
Вы можете установить несуществующее имя пользователя и разрешить ему подключение только с localhost. SSHD по-прежнему будет доступен через порт, но любое имя пользователя, которое пытается использовать злоумышленник, не сможет войти в систему.
Вы также можете комбинировать это с требованием входа в систему с открытым ключом и запретом паролей для дополнительной безопасности.
Однако , как говорит Касберд ,закрытый порт всегда будет труднее взломать, чем порт, который что-то слушает. Вы по-прежнему будете уязвимы для ошибок в программном обеспечении sshd-сервера, которые могут позволить злоумышленнику проникнуть, несмотря на эти меры.