我在一个相当新鲜的ubuntu18.04实例上运行了一个lynis audit system,它提出的更有趣的建议是:
测试:检查端口in /tmp/lynis.AT7qAndGzq结果:选项端口找到结果:选项端口值为22结果: SSH选项端口处于弱配置状态,应该进行修正建议:考虑加强SSH配置测试:SSH-7408 解决方案:-
我试过-,但没能想象出这个建议背后的理由。我甚至不知道这意味着什么..。它想让我完全禁用sshd吗?不过,对我来说,这听起来可不是个好主意。如果不是,这意味着什么,以及它如何“强化服务器的SSH配置”?
https://cisofy.com/lynis/controls/SSH-7408/的信息不够详细,我也尝试过检查github上的源寻找答案,但一点也不明智。
发布于 2019-08-20 12:28:51
如果您可以从根本上减少未经授权通过ssh登录的次数,则可以使用更好的监视。仅仅移动港口已经成功地做到了--很少有人参与攻击,除了22和2222之外,几乎没有其他的攻击。
Lynis建议移动端口--这和使用更复杂的东西(比如端口敲门)都不会直接影响您的安全。但它允许您看到主动和坚定的攻击者脱颖而出,而默认情况下,侦察行动的痕迹被淹没在僵尸网络的海洋中,试图使用通用凭证登录。
我不建议这样做--最有可能的是,配置每个客户端以处理移动端口的额外时间(或在这样做时排除错误)可以用于对系统稳定性和安全性都更有帮助的东西。除非/直到有了如此高灵敏度+高维护安全监视,否则您可能不需要进一步考虑这一点。
https://serverfault.com/questions/979956
复制相似问题