Frage:
Sollte ich eine zweite / dedizierte IP-Adresse für SSH verwenden?
claasz
2016-02-02 17:03:06 UTC
view on stackexchange narkive permalink

Beim Ausführen eines öffentlichen Webservers (z. B. mit Apache) wurde empfohlen, SSH an eine zweite IP-Adresse zu binden, die sich von der unterscheidet, die Apache abhört.

Aber für mich Es scheint, dass dies nur eine Frage der Verschleierung ist. Sobald ein Angreifer die zweite IP-Adresse kennt, ist die Situation dieselbe wie bei einer einzelnen IP-Adresse.

Habe ich Recht? Oder gibt es andere Vorteile der Verwendung einer zweiten IP-Adresse außer der Verschleierung?

Wenn Sie nicht über einen Honigtopf sprechen, sehe ich keinen Nutzen
Schauen Sie sich das Klopfen im Hafen an. Es ist nicht so gut wie das Ausführen von ssh über ein isoliertes Netzwerk, aber es ist besser als normales ssh, wenn es um 0 Tage geht
Fünf antworten:
Stephane
2016-02-02 17:33:16 UTC
view on stackexchange narkive permalink

Sofern diese IP-Adresse nicht zu einem dedizierten Verwaltungsnetzwerk gehört, das zusätzliche Sicherheit implementiert, ist dies eine Verschwendung von Ressourcen.

Beide IPs landen offensichtlich auf demselben Server. Dies bedeutet, dass es keinen Unterschied zwischen einer Verbindung zu SSH auf der einen oder der anderen IP-Adresse gibt, sofern sie nicht über verschiedene Netzwerke (dh ein Verwaltungsnetzwerk, das zusätzlichen Schutz implementiert) eingehen: Sie können diese genau auf die gleiche Weise Firewall betreiben (wenn Sie möchten) und es wird in den Protokollen nicht mehr oder weniger deutlich.

Das einzige, was Sie "verstecken", ist die Beziehung zwischen dem SSH-Server und dem Webserver und, es sei denn Wenn Sie ein sehr schlechtes Verfahren zum Abrufen von Kontonamen haben, sollte dies keine Rolle spielen.

Wenn Sie jedoch ein dediziertes Verwaltungsnetzwerk verwenden, ist dies eine andere Sache: Für ein solches Netzwerk können alle Verbindungen erforderlich sein Durchlaufen Sie eine sichere Authentifizierungsphase und legen Sie der Verbindungspartei zusätzliche Einschränkungen auf (Sie können beispielsweise verlangen, dass sie physisch mit dem Netzwerk verbunden sind, oder Sie müssen ein VPN durchlaufen, für das 2FA erforderlich ist, und sicherstellen, dass Ihr Client dies ist "sauber").

Hallo @Stephane (+1) - kannst du erklären warum? Für zukünftige Zuschauer wäre es hilfreich, wenn Sie die Idee hinter der Strategie erklären und dann erklären könnten, warum diese Idee fehlerhaft ist.
Könnten Sie Ihren Kommentar erklären, "es sei denn, Sie haben ein sehr schlechtes Verfahren zum Abrufen von Kontonamen"?
Wenn das Konto, mit dem Sie eine Verbindung zum SSH-Server herstellen, der Name der Website ist, wird diese Tatsache angezeigt, wenn Sie beide auf dieselbe IP-Adresse setzen. Es ist kein wirklich großes Problem, da dies die Sicherheit (theoretisch) nicht schwächen sollte
Mark Koek
2016-02-02 18:55:33 UTC
view on stackexchange narkive permalink

Sie haben grundsätzlich Recht. Es ist Verschleierung. Die Verschleierung ist nicht wertlos, aber Sie sollten sich nicht darauf verlassen.

Die erste Antwort ist übrigens richtig, dass es eine gute Praxis ist, Verwaltungsdienste wie SSH in einem separaten Netzwerk zu hosten (dh nicht im Internet).

Ein dunkler Port, Port Knocking und SSH auf einer separaten IP bieten einige Vorteile bei der Verschleierung. Die Verschleierung hat hauptsächlich den Wert, nicht zielgerichtete (automatisierte Scan-) Angriffe zu vermeiden. Das Verschieben von ssh auf eine andere IP bietet in dieser Hinsicht den geringsten Vorteil, da es durch einen Bereichsscan immer noch auf dem Standardport gefunden wird. Das Verschieben des Ports ist seitdem etwas effektiver Weniger Scans decken einen großen Bereich von Ports ab, oder diese Scans treffen weniger Hosts pro Zeiteinheit. Port-Knocking ist am effektivsten gegen nicht zielgerichtete Angriffe, da Scans viele Ports abdecken müssten und in einer bestimmten Reihenfolge funktionieren.
Nun, es gibt noch einen weiteren Vorteil: Ein Angreifer weiß nicht, dass der SSH-Dienst auf IP x den Zugriff auf den Server beispielsweise der Website y ermöglicht. Wenn sshd und httpd auf derselben IP-Adresse angezeigt werden, handelt es sich offensichtlich um denselben Computer. Wenn sich die IPs unterscheiden, weiß der Angreifer, der auf die Site y abzielt, nicht, dass der SSH-Dämon, der IP x überwacht, Zugriff auf denselben Server gewährt.
Øle Bjarnstroem
2016-02-02 21:51:17 UTC
view on stackexchange narkive permalink

Es ist ein bisschen so, als würde man SSH an einen anderen Port verschieben. Sie verstecken nur etwas (schlecht) und das sollte nicht etwas sein, auf das Sie sich auf die Sicherheit eines Systems verlassen können. Es könnte die Angreifer abschrecken, die wirklich nicht wissen, was sie tun (und sie werden sowieso nicht in ssh geraten, wenn es richtig eingerichtet ist), aber es ist ansonsten nutzlos.

Stuart Cardall
2016-02-03 17:03:54 UTC
view on stackexchange narkive permalink

Mit fwknop kann jeder, der nmap verwendet, um nach SSHD zu suchen, nicht einmal erkennen, dass es zuhört - es macht keinen Unterschied, ob er einen Passwort-Cracker gegen SSHD ausführen möchte oder ob er einen 0-Tage-Vorgang hat Exploit.

Ich habe hier einige Hinweise zur Verwendung von fwknop . Ich kann auch ssh in Container hinter NAT ohne extern geöffneten Port einfügen.

Kevin_Kinsey
2016-02-03 09:26:45 UTC
view on stackexchange narkive permalink

Ich nehme an, eine gute Frage wäre, warum Sie überhaupt SSH für das WAN geöffnet haben. ... Wie andere bereits erwähnt haben, ist die Verwaltung über ein privates Netzwerk der Heilige Gral.

Die beste Annäherung (und der Grund, warum ich hier überhaupt antworte) für eine WAN-Verbindung ist ein IP-Wrapper oder ein Firewall-Regelsatz das erlaubt nur SSH von einer bestimmten IP-Adresse. Eine solche Strategie ist ein dedizierter SSH-Server, der nur eine schlüsselbasierte Authentifizierung verwendet (falls erforderlich, von einer beliebigen IP-Adresse), und ein WWW-Server, der nur eingehendes SSH von der IP-Adresse des Servers akzeptiert. Wenn ein Angreifer eine IP-Adresse erraten und dann fälschen muss, um sie zu erhalten, haben Sie eine gute Schutzschicht hinzugefügt. Das könnte eine Anwendung für Ihre 2. IP-Adresse sein ...



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...