我跑了一个lynis audit system
在一个相当新的 ubuntu 18.04 实例上,它提出的更有趣的建议之一是:
Test: Checking Port in /tmp/lynis.AT7qAndGzq Result: Option Port found Result: Option Port value is 22 Result: SSH option Port is in a weak configuration state and should be fixed Suggestion: Consider hardening SSH configuration [test:SSH-7408] [details:Port (22 --> )] [solution:-]
我试过了,但没能想象出这个建议背后的理由。我甚至不确定这意味着什么……它想让我sshd
完全禁用吗?不过,这对我来说听起来不是一个好主意。如果不是,那做这是什么意思,以及如何“强化服务器的 SSH 配置”?
信息位于https://cisofy.com/lynis/controls/SSH-7408/缺乏细节,我也尝试过检查 github 上的源代码寻找答案,但却毫无进展。
答案1
如果您可以从根本上减少通过 ssh 登录的未经授权的尝试次数,那么您可以采用更好的监控。只需移动端口即可成功完成此操作 - 很少有无人看管的攻击会打扰 22 和 2222 以外的端口。
Lynis 建议移动端口 - 既不建议,也不建议使用更复杂的方法,例如端口敲击直接地影响您的安全。但它可以让您看到积极而坚定的攻击者脱颖而出,而不是默认的侦察行动痕迹淹没在试图使用通用凭据登录的僵尸网络海洋中。
我愿意不是建议这样做- 最有可能的是,配置每个客户端以处理(或排除错误)移动端口的额外时间可以用于对系统稳定性和安全性更有帮助的事情。除非/直到你有如此高灵敏度+高维护的安全监控。