Come proteggere un server OpenSSH su Windows Subsystem per Linux (WSL)?

4

Quali sono le azioni di sicurezza di base che dovrei fare quando assicuri un OpenSSH server su Sottosistema Windows per Linux (WSL), specialmente quando sono l'unico che dovrebbe accedere a questo server, ma non può usare una whitelist IP (per vari motivi)?

Inoltre, la mia preoccupazione principale è attacchi a forza bruta perché il mio ambiente WSL è super minimo e generalmente non ha utilità installate oltre a quelle native e se utilizzo una password o qualche coppia di chiavi, voglio ancora avere questo meccanismo che dopo la X quantità di falsi accessi, trattiene l'utente per Y quantità di tempo e dice:

Too much wrong connection tries, you can try again in 24 hours.

Anche se non conosco il nome di tale meccanismo, potrei averne uno tramite l'installazione di CSF-LFD , ma non puoi installarlo in WSL per ora poiché la versione beta di WSL non include i servizi di shell rilevanti richiesti da CSF-LFD , come si può leggere in questa discussione . quindi ho bisogno di trovare un'alternativa che mi permetta di avere questo meccanismo che è molto importante per me avere, ancora, se uso una password o una coppia di chiavi.

    
posta JohnDoea 11.04.2017 - 07:05
fonte

3 risposte

0

Afaik qualsiasi dato che entra in un "Sistema Linux" Windows Sottosistema per Linux (WSL), passa attraverso l'applicazione "Windows Defender Firewalll" che è sufficientemente protetta e generalmente include la protezione BFA.

Un altro livello di protezione (che potrebbe non essere necessario e aggiungere un ulteriore livello di complessità e possibili problemi e difesa) è Fail2ban, CSF-LFD o l'utility SSHGuard che mi piace molto. e installa sui miei sistemi Linux

In entrambi i casi, l'uso delle chiavi SSH è buono ed è una buona pratica. Altri dati in:

  1. link
  2. link
risposta data 26.11.2018 - 05:50
fonte
1

Prevenire attacchi di forza bruta su un server SSH è abbastanza semplice. Devi solo abilitare Autenticazione della chiave pubblica , quindi disabilitare l'autenticazione di accesso / password. (procedere in questo ordine)

Prima di seguire una guida all'installazione, ti consiglio di studiare meccanismo di autenticazione della chiave pubblica , quindi crittografia asimmetrica .

L'impostazione di una tecnologia di cui non sai nulla potrebbe portare a caos e errata configurazione, specialmente nel campo dell'autenticazione.

C'è tantissima guida alla configurazione su Internet, prova le seguenti parole chiave su google:

wsl openssh server public key auth

    
risposta data 23.08.2017 - 03:06
fonte
0

Se vuoi impedire gli attacchi Brute Force sul tuo server OpenSSH piuttosto che dovresti implementare Fail2Ban su di esso, che metterà al bando un particolare indirizzo IP per un determinato intervallo di tempo, quando vengono eseguiti più tentativi di accesso falliti .

Ad esempio, ho implementato Fail2Ban sul mio server e ho impostato i tentativi failed_login su 5 e time_amount per vietare l'indirizzo IP a 1200 secondi. Pertanto, se un qualsiasi indirizzo IP tenta cinque tentativi di accesso non riusciti, l'indirizzo IP verrà bannato per 1200 secondi.

Riferimento: Come proteggere SSH con Fail2Ban

    
risposta data 23.08.2017 - 08:09
fonte

Leggi altre domande sui tag