Ssh
使用 OpenSSH 執行 SFTP 的 AWS EC2 的安全測試和監控?
我有一個 EC2 實例,它在 Amazon Linux (CentOS) 上通過 OpenSSH 執行 SFTP。我想執行一些測試來檢查我不知道的漏洞,並且我想執行監視軟體來監視可疑行為。什麼是可用的/建議的?免費很好,但為服務付費也很好。
一些筆記
- 唯一能夠通過 SSH 連接的使用者是 ec2-user,並且該使用者需要使用 pem 密鑰
- 連接到系統的客戶必須將其 IP 在 EC2 的安全組中列入白名單
sshd_config 設置
# SFTP Users Match Group sftpusers PasswordAuthentication yes ChrootDirectory /sftp/%u ForceCommand internal-sftp -l DEBUG3 # -l INFO enables logging to /var/log/secure AllowTcpForwarding no PermitTunnel no X11Forwarding no # SFTP Admins Match Group sftpadmins PasswordAuthentication yes ChrootDirectory /sftp/ ForceCommand internal-sftp -l DEBUG3 # -l INFO enables logging to /var/log/secure AllowTcpForwarding no PermitTunnel no X11Forwarding no
對於易受攻擊的作業系統包的監控和通知,您可以使用AWS Inspector,入門非常簡單。對於外部漏洞掃描,我推薦類似OpenVAS的東西,它也很容易上手。
除此之外,您正在尋找成熟的入侵檢測/預防系統,這是一個完全不同的蠟球,安裝和調整可能非常複雜,因此它可以提供良好的資訊。