Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Я действительно не понимаю, почему человек, четко и ясно понимающий свои действия, боится сделать шаг в сторону от «типовых» и «стандартных» рекомендаций в явно нестандартных ситуациях.Перевес порта — не творческое решение, это обезьянничество за другими. «Меня брутфорсят!» — «Смени порт!».
Если бы этого делать было нельзя, соответствующей опции в конфиге просто не было бы.
Если вы знаете, что на таком-то повороте всегда стоит злой мент, который до всех докапытвается на ровном месте, то вы смените маршрут или будете упорно ругаться с ним каждый день?
Если у вас есть две настройки, одна из которых приводит к зависанию сканера, так почему не нагадить в компот злобному крякеру?Согласен, кроме того, метод с TARPIT менее ресурсоемок, так как заставляет атакующего прерывать посылку SYN в ожидании передачи данных.
У меня бывало по 10mb логов в день с Auth failed
Как защита от дурака — почему нет?
Почему бы не перестраховаться и не поставить адекватную защиту на нестандартный порт?Вы не уверены в средствах защиты, которые используете? iptables/fail2ban/sshguard представляют собой средства несравнимо более надежные, нежели какое-то перевешивание порта, причем с их использованием не приходится затрачивать лишнее время на поиск порта, согласование его с другими системными администраторами и прочие неудобства.
$ipt -t nat -A PREROUTING -p tcp -s $dist_ip --dport 22 -j REDIRECT --to-port 26Что здесь в роли $dist_ip, внешний адрес /32?
Часто нет времени, а у многих и желания на их изучение.
даже если взломаешь — логин-то всё равно не рутовый.А есть ли разница между разрешенным рутовым логином по ssh и нерутовым логином по ssh пользователю, у которого есть право sudo?
Пользователя, у которого есть право sudo, ещё пароль можно заставить ввести. Рутовый.Не рутовый, а свой. Который может быть уже подобран брутфорсом по ssh.
А кто сказал, что профессионал надеется на «Авось не заметят» ???Я пишу, что профессионал ЯВНО НЕ БУДЕТ полагаться на «Авось не заметят».
И кто вам сказал, что профессионал должен делать что-то наиболее удобным для остальных людей, если эти остальные люди делятся на «атакующих» и «непричастных»?
Порт все равно просканить — минутное дело. И брутфорсить без разницы, 22 или 22222 порт.Это всё верно только в том случае, если каждая брутфорс-атака на ваши серверы была изначально нацелена именно на ваш IP-адрес, чтобы найти именно на нём SSH и подбирать пароли. Тогда злоумышленику действительно не сильно важно, какой порт найти: 22 или 22222.
Но некоторые и не хотят тотально защититься, а хотят просто оградить свой сервер от огромного процента таких вот случайных атак первого типа.В результате, от нацеленного брутфорса они все равно оказываются незащищенными.
Резюме: Если цель не полная защита, а просто уменьшение (на много порядков) числа брутфорс-атак на SSH, то перенос на другой порт — это простая и действенная мера.Согласен. Но в продакшн такое бы не пускал.
Что «нет»? Вы про какой-то конкретный сервер, который точно защищен? Мы с mvgolubev не упоминали ничего о других средствах, его вывод касается только переноса порта.Нет. От этого типа атак сервер защищается немного другими механизмами.Но некоторые и не хотят тотально защититься, а хотят просто оградить свой сервер от огромного процента таких вот случайных атак первого типа.В результате, от нацеленного брутфорса они все равно оказываются незащищенными.
Дал бог людям докер в 2013 и было это хорошо.
Оправданно ли размещение SSH на порту, отличном от 22?