安全基础 基于SSH的恶意登录攻击分析(5) | ||||||||
---|---|---|---|---|---|---|---|---|
http://www.sina.com.cn 2006年12月04日 09:08 天极yesky | ||||||||
使SSH服务器只可以被指这的用户访问 将SSH服务器的监听端口从22改为其它的端口。当然,这么做并不能防止服务器被攻击,但它可以降低发现SSH daemon服务的可能性,因为,一般的SSH扫描工具的默认端口都是22。
更改登录验证的方式,即不使用密码进行登录。如果你没有这个条件,那就将密码设成强密码。
SSH为我们提供了一种更安全的加密方法,通过这种加密方法可以有效地缓解这种攻击方式。这种方法是基于密钥的,也就是所谓私钥和公钥。公钥被放在服务器上,供登录用户访问。这个公钥只有和相应的私钥相匹配后成功才能登录。一但你使用了密钥,那么就只有自己才可以通过私钥进行登录,而黑客由于没有私钥,而且这些种私钥又很难猜测,因此,黑客的任何登录都会以失败告终。虽然大多数服务器在默认情况下都提供了密钥登录,但有些管理员并没有将基于密码的登录关闭,这就给黑客留了一个后门。因此,在配置服务器时,切记只启动密钥登录,而不要启动密码登录,这样才能万无一失。
如果必须采用密码验证方式,那就将帐户名起得复杂一点。我们通过蜜罐系统观察到,大概有96.3%的默认帐户被猜到,一旦帐户被黑客猜到,那么黑客就已经将一只脚踏进了你的门。因此,在设置帐户时不要使用简单的名子,如’Peter’, ‘Mike’等,而要使用姓名的组合,如’seifer_chr’。这样可以降低帐户被黑客猜到的可能性。
另外,这个’root’帐户在大多数服务上都存在。我们推荐你将这个用户关闭,而使用其它的帐户来管理服务器。
黑客一般使用大多数系统都存在的帐户进行攻击,如ftp或mysql。如果这些帐户和系统帐户有什么联系的话,那将是非常危险的。所以我们建议在不需要这些帐户时,将FTP或MySQL以及其它服务关闭。
除了需要复杂的帐户名外,拥有强壮的密码也非常重要。我们发现有很多服务器的密码就是帐户名后加一些数字,更有甚者密码和帐户名完全一样。当然,这可以是一些系统管理员或用户的习惯。我想最好的办法是在服务器安装一些工具软件,如passwd+,以强制用户使用强密码。
|