Nieuws:

Welkom, Gast. Alsjeblieft inloggen of registreren.
Heb je de activerings-mail niet ontvangen?

Auteur Topic: het beveiligen van SSHd in Ubuntu  (gelezen 1752 keer)

Naraki

  • Gast
het beveiligen van SSHd in Ubuntu
« Gepost op: 2009/02/14, 14:13:38 »
Goede middag samen, Ik beheer verschillende Ubuntu servers en nu heb ik een vraagje.

Wij draaien SShD naar buiten toen. en nu vroeg ik me af of er meer te doen is om hem te beveiligen dan ik tot nu toe heb gedaan.

wij laten bijvoorbeeld geen remote root login toe en draaien de server op een niet standaard port ( 6666 )

fail2ban draait er ook achter zijn er nog dingen die julie me kunnen aanraden?

Offline Johan van Dijk

  • Administrator
    • johanvandijk
Re: het beveiligen van SSHd in Ubuntu
« Reactie #1 Gepost op: 2009/02/14, 14:20:52 »
Gebruik keys in plaats van gewone wachtwoorden. En verbied dan ook meteen het inloggen met een wachtwoord.
Extra tips zou ik nu ook niet weten.

Offline ivo

  • Lid
Re: het beveiligen van SSHd in Ubuntu
« Reactie #2 Gepost op: 2009/02/15, 10:35:52 »
Goede middag samen, Ik beheer verschillende Ubuntu servers en nu heb ik een vraagje.

Wij draaien SShD naar buiten toen. en nu vroeg ik me af of er meer te doen is om hem te beveiligen dan ik tot nu toe heb gedaan.

wij laten bijvoorbeeld geen remote root login toe en draaien de server op een niet standaard port ( 6666 )

fail2ban draait er ook achter zijn er nog dingen die julie me kunnen aanraden?

Ik snap je niet helemaal, je hebt het over veiligheid, maar in dezelfde adem noem je 4 zaken waar hackers naar op zoek zijn. Die gaan nu op zoek naar vulnerabilities in SShD, of er gaten in zitten mbt remote login. Ze hoeven niet alle poorten meer te proberen. Gaan ook op zoek naar gaten in fail2ban. Als jij de beveiliging van mijn serverpark zou doen, dan was je nu ontslagen.
There are only 10 types of people in the world; those who understand binary and those who don't.

Offline siegi

  • Lid
Re: het beveiligen van SSHd in Ubuntu
« Reactie #3 Gepost op: 2009/02/15, 11:42:09 »
Ik vind zelf knockd een hele goede beveiliging. Maar het levert wel een extra moeilijkheid op als je wil inloggen.
http://wiki.ubuntu-nl.org/Knockd
@ivo ik snap jouw ook niet direct hoor, fail2ban is een extra beschermingslaag.

Offline mrGee

  • Lid
Re: het beveiligen van SSHd in Ubuntu
« Reactie #4 Gepost op: 2009/02/15, 12:35:31 »
Hallo

Ikzelf heb op een eenvoudig bakje dat ik ook beheer, in ieder geval ervoor gezorgd dat
de ssh daemon alleen maar sleutels accepteert en überhaupt geen wachtwoorden, naar aanleiding van
2 tutorials van de Linux Format de poort heb ik ook veranderd.
En volgens één van de Linux Format tutorials kan je inderdaad fail2ban of denyhosts gebruiken.

Groeten Gerrit

-- = >  simplify if you can   -- = >

Offline ivo

  • Lid
Re: het beveiligen van SSHd in Ubuntu
« Reactie #5 Gepost op: 2009/02/15, 22:29:02 »

@ivo ik snap jouw ook niet direct hoor, fail2ban is een extra beschermingslaag.


Jawel, maar hackers weten nu dat dit tool wordt gebruikt en hoeven dus alleen maar hun pijlen hierop te richten i.p.v. eerst te moeten achterhalen tegen welke deuren ze aanlopen.
There are only 10 types of people in the world; those who understand binary and those who don't.

Offline Johan van Dijk

  • Administrator
    • johanvandijk
Re: het beveiligen van SSHd in Ubuntu
« Reactie #6 Gepost op: 2009/02/15, 22:35:47 »
Uit nieuwsgierigheid: hoe kan fail2ban een extra veiligheidslek veroorzaken?
Voor zover ik het begrepen heb, kijkt het in de logs naar mislukte aanmeldpogingen. Mensen die proberen in te loggen als root, of als een user die niet bestaat, worden geblokkeerd via iptables. Ik vraag me serieus af hoe je een gat in sshd kan misbruiken als al het verkeer van jouw ip adres wordt geblokkeerd door iptables.
Het enige probleem dat ik nu kan bedenken is dat een aanvaller via spoofing het ip van een beheerder kan laten blokkeren.

Offline siegi

  • Lid
Re: het beveiligen van SSHd in Ubuntu
« Reactie #7 Gepost op: 2009/02/15, 22:36:57 »
@ivo
Euhm neen, wat jij aanhaalt zou betekenen dat open source software per defenitie onveilig is. Maar ik denk dat in de praktijk bewezen is dat dit juist niet zo is.

Het is niet omdat de cracker weet welke tools worden gebruikt, dat hij ook gemakkelijker binnen geraakt.
Als de vraagsteller in hier goed advies krijgt zal er juist een veiligere situatie ontstaan.
 
Eerlijk gezegd als hij alle tips gebruikt die hier worden gegeven zal je echt niet gemakkelijk binnen geraken hoor.
« Laatst bewerkt op: 2009/02/15, 22:39:36 door siegi »