Vraag & Antwoord

OS Linux

SSH

Anoniem
m3ssi4h
14 antwoorden
  • 1. pico /var/log/messages
    2. sshd.conf
  • ken deze poort op wat voor manier dan ook gehackt worden of illigaal toegang tot iemand zijn computer geven?
    met een script of zo….?
    zou een hacker hem als optie gebruiken?
  • [quote:7c43b776e0="mack10"]ken deze poort op wat voor manier dan ook gehackt worden of illigaal toegang tot iemand zijn computer geven?
    met een script of zo….?
    zou een hacker hem als optie gebruiken?[/quote:7c43b776e0]
    Ja, dat kan …

    Maar ssh is natuurlijk al veel beter dan het onbeveiligde telnet.
    Indien de username en pasword bekend zijn kan iedereen op je systeem inloggen, wat dat betreft is het grotendeels dus de verantwoordelijk van de gebruiker en dus altijd opletten als je vanaf een 'vreemde' locatie / computer remote op jouw systeem gaat inloggen. (geen spyware / keyloggers actief etc.)
    Natuurlijk is elke vorm van externe communicatie een risico, maar ssh is toch erg veilig mits je er voor zorgt dat je up2date blijft.
    Ook moet je goed opletten dat je alleen ssh versie 2 verbindingen toestaat.
    In versie 1 zat een foutje waardoor hij exploit gevoelig was en sommige slechte configuraties staan die ssh 1.x verbindingen dus nog steeds toe.

    Persoonlijk draai ik altijd ssh op mijn computers, het is gewoon de ideaale tool om remote in te loggen op een systeem en als je zorgt dat je up2date blijft hoef je je weinig zorgen te maken.
    Natuurlijk ook regelmatig je logs checken (en evt. 1 speciale remote-user aanmaken waarvan je de wachtwoorden regelmatig wisselt) op vreemde sessies.

    P&B
  • [quote:0f132d4816]Natuurlijk ook regelmatig je logs checken (en evt. 1 speciale remote-user aanmaken waarvan je de wachtwoorden regelmatig wisselt) op vreemde sessies. [/quote:0f132d4816]

    Dat zijn twee STEENGOEDE ideeen :D!

    hoe ken je ook alweer je logs checken? met "netstat" of bedoelde jij een andere command?
  • [quote:24eef3e2c7="mack10"][quote:24eef3e2c7]Natuurlijk ook regelmatig je logs checken (en evt. 1 speciale remote-user aanmaken waarvan je de wachtwoorden regelmatig wisselt) op vreemde sessies. [/quote:24eef3e2c7]

    Dat zijn twee STEENGOEDE ideeen :D!

    hoe ken je ook alweer je logs checken? met "netstat" of bedoelde jij een andere command?[/quote:24eef3e2c7]
    Normaal gesproken vind je de logfiles terug onder /var/log o.i.d. en deze zou je gewoon met de bekende manieren kunen inkijken.
    Zelf ben ik wel een liefhebber van midnight commander met de ingebouwde viewer / editor.

    Om nog even terug te komen op die speciale remote-user.
    De bedoeling is dan dus dat je alle gebruikers de toegang ontzegd behalve je speciale remote-user.
    Deze kun je dan vervolgens gelimiteerde rechten geven en mocht je dan toch iets meer rechten nodig zijn, dan kun je altijd deze altijd nog later verkrijgen…

    P&B
  • Ja, ik ben in /var/log geweest en deed toen "pico log" maar toen was hij helemaal leeg :o !!!

    En trouwens hoe ken je er voor zorgen dat alleen die speciaalle user toegang krijgt??
  • Wat de veiligheid ook vergroot is het aanmaken van ssh keypairs. Dat heeft twee voordelen:
    1. Alleen computers die de key hebben kunnen inloggen via SSH op jouw PC. Aangezien een willekeurige scriptkiddie die key niet heeft is de kans op misbruik via SSH gelijk een stuk kleiner.
    2. Je kunt een ander wachtwoord dan het lokale wachtwoord aan de key verbinden.

    Meer info hierover: hier, maar gebruik _wel_ een wachtwoord
  • [quote:5825f9995f="Marcel de Reus"]Wat de veiligheid ook vergroot is het aanmaken van ssh keypairs. Dat heeft twee voordelen:
    1. Alleen computers die de key hebben kunnen inloggen via SSH op jouw PC. Aangezien een willekeurige scriptkiddie die key niet heeft is de kans op misbruik via SSH gelijk een stuk kleiner.
    2. Je kunt een ander wachtwoord dan het lokale wachtwoord aan de key verbinden.

    Meer info hierover: hier, maar gebruik _wel_ een wachtwoord[/quote:5825f9995f]

    Inderdaad Marcel dit heeft mijn voorkeur met betrekking tot SSH. Helaas staan er nog steeds tutorials op het internet om dit zonder password te doen :( Het leuke van die key's is dat je met 1 key op meerdere computers in kan loggen als je dat wil.
  • Zo te horen lijkt het mij toch maar het beste om hem niet te gebruiken en te sluiten, nietwaar?

    ik dacht dat SSH 128bit encryption had?? dus ommogelijk om hem in dit leven en daarna te hacken!
  • Als je geen remote inlog mogelijkheden nodig hebt kun je het beter uitzetten idd, maar dat geldt voor alle services die je niet gebruikt. Alles kan namelijk een leak bevatten en dus een extra risico opleveren. Als je echter wel remote wilt kunnen inloggen is SSH verreweg de beste optie en met de opmerkingen die in dit topic gemaakt zijn in acht genomen is het veiligheidsrisico nihil.
  • Gewoon root niet toestaan via ssh erin te komen. En maar een paar users toestaan via ssh binnen te komen (en via su root-werk te doen). Dan is het veilig. Nioet veilig genoeg? Dan ssh alleen op je eigen lan toestaan.

    Dan is het veilig hoor…
  • ssh op 20022 draaien is ook al een stuk veiliger.
  • Waarom is het in hemelsnaam veiliger om ssh op 20022(?) te draaien? Hooguit omdat een standaard ssh-client niet direct op deze poort probeerd een connectie op te bouwen maar een port-scan ziet direct dat er op deze poort (of willekeurig welke andere poort) een ssh daemon actief is.
  • Het is niet veiliger…. wel iets beter verstopt, een extra hobbeltje. Is uiteraard security through obscurity. Ik denk dat je dan minder last van scriptkiddies hebt. Maar die kwamen toch al niet binnen bij een goed beveiligde sshd…. het vermindert log-entries… meer niet. Maar de echte hacker vindt sshd op die poort ook.

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.