OpenSSH (англ. «отворена безопасна обвивка») е безплатна версия на SSH инструмента. Тази разновидност на SSH е дело на екипа на OpenBSD. Разработчиците утвърждават, че продукта им е по-безопасен от оригинала - SSH, благодарение на политиката за аудитинг на кода.
Инсталация на SSH - Сървър
Най-лесния начин идва от терминала и следните команди въведени в него:
Инсталиране на SSH - сървър
$ sudo apt-get install openssh-server
Статус на SSH
$ sudo /etc/init.d/ssh status
(Ре)стартиране на SSH
$ sudo /etc/init.d/ssh start
$ sudo /etc/init.d/ssh restart
Спиране на SSH
$ sudo service ssh stop
Конфигуриране на SSH
$ sudo gedit /etc/ssh/sshd_config
Премахване на SSH - сървър
$ sudo apt-get remove openssh-server
Съдържание на OpenSSH
- ssh-add – помощна програма за добавяне на лични ключове в кеш;
- ssh-agent – демон, занимаващ се с кеширане на дешифрирани лични ключове;
- scp – утилка за безопасно копиране на файлове между хостове;
- sftp – клиентска програма на sftp-server;
- sftp-server – сървърна реализация на защитено ftp;
- ssh – клиент, обезпечаващ безопасно съединение;
- sshd – демон, очакващ включване, изпълняващ аутентификация и обслужващ ssh-клиента;
- ssh-keygen – утилка за създаване и модификация на ключове;
- ssh-keyscan – утилка за сбор на публични ключове;
- ssh-keysign – помощник при използване на метод аутентификации, основан за проверка на хостове.
Настройка на PuTTY
Изтегляне на програмата от PuTTY Download Page.
- Създайте папка в вашата Windows - машина и там поместете PuTTY. Програмата е апликация и не се нуждае от инсталиране.
- Стартирайте програмата и отворете пункт Translation.
- Задайте кодировка UTF-8.
- Върнете се в първи пункт Session.
- Дайте произволно име на бъдещото ви съединение.
- Добавете IP-то на Ubuntu машината.
- Съхранете настройките.
Следва пояснение на частен случай
Спомнете си моята орбитална станция, за която писах в тема EW-7128g и WEP. Нещата от картинката следват доуточнение. Моят излаз в интернет се обезпечава от модем Motorola SB4200. Наличието на три мобилни машини и три телефона с Wi-Fi (вече са толкова на брой) плюс два десктопа наложи оборудване с рутер. Доверих се на модел TP-LINK TL-WR841ND. Редица online IP сканери показват некоректно адреса на Ubuntu машината. Те на практика показват адреса на рутера. Отделно е нужно да се знае състоянието на порта за съединение, съобразно настройката на огнената стена. Отговори на тези нюанси ме отведоха до следния адрес:Free Port Scan & Firewall Test
В края на теста се извежда подобна диаграма.
Хватить пиздить, товарищи!
Време е да видим къде се зимува баба Меца. Нека се логнем от PuTTY в нашия съръвър като root и инсталираме програма KompoZer.KompoZer е WYSIWYG HTML-редактор, основан на Nvu. През март '07 года Download.com обяви KompoZer за най-добра безплатна алтернатива на Adobe® Dreamweaver® CS3. Подобен редактор е добре дошло за нашата идея.
Команда за инсталиране на KompoZer
# aptitude install kompozer
Единственото телодвижение, когато сте под Ubuntu e да препишете спомената команда в прозореца на PuTTY и да отговорите с Y (да). Останалото интелигентно ще бъде свършено вместо вас, без да ви се налага да ровите интернет, да се съгласявате с лицензионни споразумения и натискате n-пъти бутон Next.
Ловим мишката и преминаваме пътя посочен на картинката. Ура, имаме KompoZer в Ubuntu. По показания начин можем да инсталираме/премахваме произволна програма или демон в Ubuntu, и това е само началото.
Базови Настройка на SSH
$ sudo cp /etc/ssh/sshd_config ~
Следва същинско редактиране:
$ sudo gedit /etc/ssh/sshd_config
Подключеният текстови редактор gedit ще покаже на длан съдържанието на файла и пряко там ще редактираме нужните неща.
Port 22 - променете значението на този порт на 8822, например. Пробивите започват с този номер - 22. Разбира се в случай на промяна също се сканира за различен номер на порта, но това не пречи за повишаване на нашата сигурност.
PermitRootLogin no - задължително променете значението на no. Това забранява влизането като root в ssh-сървъра.
AllowUsers peshootVarna - този параметър го няма в конфигурационния файл. Допишете го! peshootVarna е потребителското ви име, примерно. Много мощен параметър, защото разрешава единствено peshootVarna да се логва. Linux системите са чувствителни към регистъра на имената и въведени малки или големи букви подсилва степента на сигурност. Отделно колко по-дълго име, толкова по-трудно разбиваемо. Към името можете да добавите конкретен ip-адрес. Например, peshootVarna@218.147.58.101. Подобен параметър ще разрешава вход единствено на peshootVarna и то ако се свързва от клиентски адрес 218.147.58.101.
PermitEmptyPasswords no - Забранява празните пароли. Логично избираме no.
LoginGraceTime 60 - по подразбиране този параметър е 120 секунди. Значението е завишено. Параметърът определя при какво количество от време на бездействие съединението ще бъде прекъснато.
MaxStartups 2:50:10 - определя количеството на паралени неаутентифицирани свързвания към сървъра. Записът има форма "start:rate:full". В случая се тълкува изключване с вероятност 50% при наличие на 2 неаутентифицирани връзки с линеен ръст на вероятност до 100% при достигане на 10.
Protocol 2 - използвайте само протокол SSH 2. При протокол SSH 1 са налични проблеми свързани с атака "man-in-the-middle" (човек по средата). В случая атакуващия може да чете и видоизменя съобщенията. SSH 1 се счита за морално остарял и неговата употреба е нежелателна.
GSSAPIAuthentication no - в системи Debian и Ubuntu за аутентификация по подразбиране се използва GSSAPI (Generic Security Services Application Programming Interface), а това иска време. Този механизъм има смисъл само ако се ползва съвместно с Kerberos 5, иначе спокойно може да се изключи. Възможно е да е коментиран. Премахнете решетката (#) пред параметъра.
ChallengeResponseAuthentication no - забранява използване на еднократни пароли на база системи S/Key.
TCPKeepAlive no - параметър в sshd_config, позволяващ контрол на времето на работа и бездействие на клиента, чиято полезност е под въпрос. По подразбиране стои значение yes. Това означава, че сървъра периодично ще проверява за наличие на клиента на линия и ако не постъпи отговор, съединението автоматически ще прекъсне. Подобни запитвания сървър към клиент са угодни на хакер, анализиращ пакетите.
Съхраняваме измененията. Презареждаме sshd, за да влязат в сила новите правила:
$ sudo /etc/init.d/ssh restart
I'm going to enjoy watching you die, Mr. Anderson!
Методът на грубата сила на практика е разбиване на криптографическата схема, чрез подбор на голямо количество варианти, осъществявани от един компютър или такива разпределени в мрежа. За да защитите SSH от brute force атака съществуват редица програми. Моят избор се спря на Fail2ban. След време ще забележите в логовете на сървъра как ssh - роботи или индивиди се опитват да влязат.Инсталация на Fail2ban:
$ sudo apt-get install fail2ban
Този демон работи в фонов режим и силно ще облекчи страховете ви. Демонът сканира логовете в директории: /var/log/pwdfail или /var/log/apache/error_log и др. Той търси записи от вида “Failed password for invalid user condor” за служби като sshd, apache, vsftpd и др. След няколко несполучливи опита задейства бан по IP адрес.
Количеството опити за авторизация, време за блокировки и много други настройки се намира в файл:
Нещата са интуитивни и всичко се настройва просто, Neo.
0 Response to "Настройка на SSH"
Публикуване на коментар