Ssh

為什麼lynis audit system建議將sshd埠從22改為’’(空)?

  • August 20, 2019

lynis audit system在一個相當新鮮的 ubuntu 18.04 實例上執行了一個,它提出的更有趣的建議是:

Test: Checking Port in /tmp/lynis.AT7qAndGzq
Result: Option Port found
Result: Option Port value is 22
Result: SSH option Port is in a weak configuration state and should be fixed
Suggestion: Consider hardening SSH configuration [test:SSH-7408] [details:Port (22 --> )] [solution:-]

我試過了,但無法想像這個建議背後的理由。我什至不確定這意味著什麼……它是否要我sshd完全禁用?不過,這對我來說聽起來不是一個好主意。如果不是,它是什麼意思,它應該如何“強化伺服器的 SSH 配置”?

https://cisofy.com/lynis/controls/SSH-7408/上的資訊缺乏詳細資訊,我也嘗試在 github 上查看原始碼以尋找答案,但沒有變得更明智。

**如果您可以從根本上減少通過 ssh 登錄的未經授權嘗試的數量,則可以採用更好的監控。**僅僅移動埠就已經成功了——很少有無人參與的攻擊甚至會打擾 22 和 2222 以外的埠。

Lynis 建議移動埠——無論是移動埠還是使用更複雜的埠敲門,都不會直接影響您的安全。但它可以讓您看到活躍且堅定的攻擊者脫穎而出,而不是預設情況下,偵察操作的痕跡被淹沒在殭屍網路的海洋中,試圖使用通用憑據登錄。

建議這樣做- 配置每個客戶端以處理(或排除這樣做的錯誤)的額外時間很可能用於對系統穩定性和安全性更有幫助的事情。您可能不需要進一步考慮這一點,除非/直到您擁有如此高靈敏度 + 高維護性的安全監控。

引用自:https://serverfault.com/questions/979956