Ssh

使用 OpenSSH 執行 SFTP 的 AWS EC2 的安全測試和監控?

  • October 11, 2016

我有一個 EC2 實例,它在 Amazon Linux (CentOS) 上通過 OpenSSH 執行 SFTP。我想執行一些測試來檢查我不知道的漏洞,並且我想執行監視軟體來監視可疑行為。什麼是可用的/建議的?免費很好,但為服務付費也很好。

一些筆記

  • 唯一能夠通過 SSH 連接的使用者是 ec2-user,並且該使用者需要使用 pem 密鑰
  • 連接到系統的客戶必須將其 IP 在 EC2 的安全組中列入白名單

sshd_config 設置

# SFTP Users
Match Group sftpusers
   PasswordAuthentication yes
   ChrootDirectory /sftp/%u
   ForceCommand internal-sftp -l DEBUG3 # -l INFO enables logging to /var/log/secure
   AllowTcpForwarding no
   PermitTunnel no
   X11Forwarding no

# SFTP Admins
Match Group sftpadmins
   PasswordAuthentication yes
   ChrootDirectory /sftp/
   ForceCommand internal-sftp -l DEBUG3 # -l INFO enables logging to /var/log/secure
   AllowTcpForwarding no
   PermitTunnel no
   X11Forwarding no

對於易受攻擊的作業系統包的監控和通知,您可以使用AWS Inspector,入門非常簡單。對於外部漏洞掃描,我推薦類似OpenVAS的東西,它也很容易上手。

除此之外,您正在尋找成熟的入侵檢測/預防系統,這是一個完全不同的蠟球,安裝和調整可能非常複雜,因此它可以提供良好的資訊。

引用自:https://serverfault.com/questions/808396