[Discussion] Thảo luận bảo mật OpenSSH |
19/09/2006 23:50:59 (+0700) | #1 | 24374 |
subnetwork
Member
|
0 |
|
|
Joined: 05/09/2004 06:08:09
Messages: 1666
Offline
|
|
OpenSSH - Mời anh em cho ý kiến để học hỏi thêm kinh nghiệm
1. OpenSSH
Như anh em đã biết, dịch vụ telnet, rlogin, rsh, rdist, rcp được dùng để truy cập đến hệ thống máy chủ từ xa và mật khẩu của người quản trị không được mã hoá (mật khẩu dưới dạng văn bản) và có thể attacker dùng một công cụ để lắng nghe và đánh cắp mật khẩu của người quản trị hệ thống . Chính vì thiếu xót trên cho nên phần mềm OpenSSH ra đời nhằm đáp ứng yêu cầu trên .
Trước khi cài đặt OpenSSH thì bạn cần cài đặt thêm gói zlib-devel
Để xác định xem gói zlib-devel này có cài đặt trên server rồi hay chưa
Code:
Nếu nó báo packet zlib-devel is not installed thì bạn làm bước tiếp theo cài đặt gói zlib-devel trên server . Nếu nó báo như say vậy là nó đã có rồi lúc này bạn chĩ việc download OpenSSH về và tự cài đặt
Code:
[root@ga ~]# rpm -qi zlib-devel
Sau khi download OpenSSH về, thực hiện việc biên dịch, cài đặt openSSH thì ta cần xét đến cấu hình của nó . Việc cài đặt anh em có thể tự tìm nó trên google . Tôi giới thiệu chức năng của nó thôi nhé, cái nào tôi biết thì tôi ghi ra cái này chưa hiểu thì tự mò tiếp và hỏi tiếp mà mò không được nữa thì nghĩ viết tiếp luôn.
Tập tin /etc/ssh/ssh_config đây là một trong những tập tin quan trọng nhất của openSSH, sau đây ta khảo sát tập tin này xem trong đây có những gì .
Code:
[root@ga ~]# vi /etc/ssh/ssh_config
ForwardX11 được dùng cho người dùng sử dụng Xwindows (GUI) vì lý do bảo mật cho nên tôi chọn No
PasswordAuthentication (xác thực mật khẩu) luôn luôn chọn Yes
RhostsAuthentication như tôi nói ở trên dịch vụ rhost không được an toàn vì vậy các dòng như RhostsAuthentication, RhostsRSAAuthentication, RSAAuthentication bắt buộc chọn là No .
FallBackToRsh : bạn lại thấy liên quan đến dịch vụ rsh . Chính vì vậy dòng này bạn cần thiết lập nó là No và dòng UseRsh bạn cũng làm tương tự .
Các dòng khác như StrickHostChecking bạn nên đặt nó là Yes , vì nó tự tạo một khoá chính vào trong thư mục $HOME/.ssh/know_hosts nó được ngầm hiểu như thêm một khoá chính tự động vào tập tin host .
Ta tìm hiểu xong phần ssh_config sau đây mình bắt đầu làm quen với sshd_config
Code:
[root@ga ~]# vi /etc/ssh/sshd_config
Tương tự như ở phần ssh_config, phần sshd_config cũng có thêm một số dòng dành cho những chổ kém an toàn như X11Forwarding, Rhost ở các mục này bạn nên chọn nó là No.
LoginGraceTime : Phần này quy định số giây khi người dùng đăng nhập vào server . Tôi chọn 400 (400:60 = gần 7 phút) nếu trong thời gian 7 phút này, người dùng nào đó đăng nhập vào server không thành công, truy cập không hợp lệ thì tự động disconnect .
Password Authentication : Tương tự như ssh_config bạn nên chọn nó là Yes
PermitRootLogin : Đây là phần quan trọng của tập tin này, mục đích của dòng này là hỏi bạn nếu bạn không có quyền root thì bạn vẫn sử dụng được ssh Bạn nên chọn nó là No .
Trong server của bạn, có rất nhiều account , bạn muốn một account nào đó sử dụng được ssh còn các account không sử dụng được ssh thì bạn xem tiếp dòng sau :
AllowUsers ga
Mục đích của dòng này, chỉ định tài khoản mang tên là ga được quyền sử dụng ssh và các account khác có trên server không được quyền sử dụng ssh .
Vậy nếu tôi muốn một số account trên server như voyeudau, vo yeu, vohienyeudau, .... được quyền sử dụng ssh thì tôi làm như thế nào
Code:
AllowUsers voyeudau vo yeu vohienyeudau
Tất cả các tài khoản được cách nhau bằng khoãng trống .
Bài viết này tôi viết cách đây chừng 25 phút vì vậy chưa thật hoàn chĩnh nhưng sẽ hoàn chĩnh hơn khi có sự trợ giúp của anh em (mình đang "rối" ở phần Tunnel khi PC đứng đằng sau một proxy server-Squid và chưa thể "đụng" đến tcpwarpper và SSL và nhân tiện ... lang thang một số dịch vụ nếu không giải quyết được Tunnel). Lỗi xuất hiện .
Code:
Temporary failure in name resolution
Mời bà con cho ý kiến để tui học hỏi thêm và sau khi có sự trợ giúp của anh em tui học hỏi được nhiều kiến thức từ anh em. Bài này không phải tutorial đâu anh em nhé (thảo luận bảo mật liên quan đến OpenSSH)
1. OpenSSH : Tôi ghi 1 ở đây còn có 2,3,4,5... nữa đó .
Ý kiến ở đây :
Bảo mật dịch vụ ssh, phương thức phòng chống hiểm hoạ để an tâm hơn khi sử dụng dịch vụ này để truy cập vào một hệ thống linux từ xa . |
|
Quản lý máy chủ, cài đặt, tư vấn, thiết kế, bảo mật hệ thống máy chủ dùng *nix
http://chamsocmaychu.com |
|
|
|
[Question] Thảo luận bảo mật OpenSSH |
20/09/2006 00:18:52 (+0700) | #2 | 24387 |
pnco
HVA Friend
|
Joined: 24/06/2005 16:33:48
Messages: 515
Offline
|
|
Để bảo mật nhất thì:
PasswordAuthentication no
và
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
Cái này dùng private key để xác thực, không xác thực = password. Xác thực bằng password có thể bruceforce. Để tạo private key thì chạy lệnh ssh-keygen.
Ngoài ra chỉ cho truy cập sshd từ những host tin cậy dùng tcp_wrapper. sshd của mình ngày nào cũng bị bruceforce, hix |
|
|
|