Я хочу відкрити свій стандартний порт SSH (22), щоб побачити, скільки я отримую спроб несанкціонованого доступу


0

Я подумав, що це було б хорошим місцем, щоб задати це питання:

Я хочу відкрити свій стандартний порт SSH (увімкнути віддалене управління в системних налаштуваннях та переадресацію мого маршрутизатора), щоб побачити, скільки я отримую несанкціонованих спроб доступу. Роблячи це як експеримент, я просто хотів поради, перш ніж це зробити.

Якщо в ОСX я ввімкнув віддалений вхід, але не маю користувачів у "дозволеному доступі для: лише цих користувачів", чи це робить мою систему непроникною, незалежно від того, наскільки важко хтось намагається змусити (або звільнити) свій шлях?

Чи є інші заходи безпеки, які ви б запропонували вжити?

Крім того, нещодавно в OSX Mountain Lion журнали вторгнення були об'єднані з файлом system.log. Коли я дивлюся на це за допомогою консолі, це все втрачається в безлічі інших невідповідних даних, які мені доводиться просіювати. Чи є спосіб відобразити лише конкретні типи журналів, які я шукаю?


1
Ніщо не є непроникним. Якщо ви відкриєте порт, то все, що слухається на ньому, і його недоліки відкриті для світу. Якщо в цій програмі є якісь відомі або невідомі недоліки безпеки, тоді ви ризикуєте. Я б сказав, ризик мінімальний, але все ж є.
Келтарі

Оскільки SSH - це SSH, чи не запустити VM з медовим горщиком корисніше?
Подорожник Geek

Просто ви знаєте, що в Інтернеті є боти, які постійно шукають ssh і проводять грубі спроби проти них (погано, на моєму досвіді). Напевно, є вже доступні статистичні дані, не вдаючись до проблем.
Поль

Відповіді:


2

Якщо в ОСX я ввімкнув віддалений вхід, але не маю користувачів у "дозволеному доступі для: лише цих користувачів", чи це робить мою систему непроникною, незалежно від того, наскільки важко хтось намагається змусити (або звільнити) свій шлях?

Якщо для "Дозволити доступ для" встановлено значення "Тільки ці користувачі:", а список користувачів порожній, ніхто не зможе ввійти в систему за допомогою ssh.

Крім того, нещодавно в OSX Mountain Lion журнали вторгнення були об'єднані з файлом system.log. Коли я дивлюся на це за допомогою консолі, це все втрачається в безлічі інших невідповідних даних, які мені доводиться просіювати. Чи є спосіб відобразити лише конкретні типи журналів, які я шукаю?

Додаток "Консоль" дозволяє переглядати системний журнал та фільтрувати його на основі довільних рядків (керування фільтром знаходиться у верхньому правому куті вікна консолі). Тож якщо ви фільтруєте його sshd, ви побачите лише повідомлення з (або згадування) sshd.


Добре, дякую за інформацію. Я фільтрував по sshd, просто хотів переконатися, що я не пропускав жодних інших відповідних журналів.
користувач


0

Якби я збирався це зробити, я б подумав придбати малиновий пі, щоб це зробити, або принаймні використовувати VM або докер. І спочатку встановіть Fail2ban .

Мій досвід роботи з одним ВМ, що розміщений у хмарі, полягав у тому, що протягом декількох хвилин автоматичні атаки надходили на порт 22 безперервно вдень і вночі. Це переконало мене впоратися з fail2ban.

Але вдома я цього не мав. Можливо, мій провайдер фільтрує його?

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.