Visualizzazione dei risultati da 1 a 8 su 8

Discussione: sicurezza ssh

  1. #1
    Utente di HTML.it L'avatar di alkat
    Registrato dal
    Jan 2004
    Messaggi
    4,190

    sicurezza ssh

    Ciao,
    quanto è rischioso lasciare avviato il demone ssh su un PC all'interno di una rete protetta dal firewall del router? In teoria la connessione dovrebbe essere concessa solo ai PC all'interno della rete, no?

    In pratica io ho due pc collegati a un router Netgear DG 834 e su uno dei due PC vorrei lasciare sempre avviato il demone ssh. Sul router in teoria la porta 22 dovrebbe essere chiusa (io non l'ho aperta e la scansione con Sygate riporta che tutte le porte sono "blocked") al limite sarà aperta sul PC dove lavora il server ssh (il firewall su quello non l'ho proprio configurato fidandomi del firewall del router).

    Cosa dite, ci possono essere problemi di sicurezza?

    .a.
    Passa a Windows, Linux, Mac, BSD, Atari, Amiga, Unix o alle schede perforate. Fa come ti pare.
    ***
    "There's probably no God. Now stop worrying and enjoy your life" - Atheist Bus in England

  2. #2
    non ti saprei rispondere con certezza ma io sarei tranquillo. Per sicurezza impedisci dal file di configurazione di sshd l'accesso da root così in caso di intrusioni limiterai di molto i danni.
    ciao
    sergio

  3. #3
    Utente di HTML.it L'avatar di alkat
    Registrato dal
    Jan 2004
    Messaggi
    4,190
    Originariamente inviato da mondobimbi
    non ti saprei rispondere con certezza ma io sarei tranquillo. Per sicurezza impedisci dal file di configurazione di sshd l'accesso da root così in caso di intrusioni limiterai di molto i danni.
    ciao
    sergio
    ma a me serve proprio l'accesso come root per amministrare il sistema.

    .a.
    Passa a Windows, Linux, Mac, BSD, Atari, Amiga, Unix o alle schede perforate. Fa come ti pare.
    ***
    "There's probably no God. Now stop worrying and enjoy your life" - Atheist Bus in England

  4. #4
    non ha imortanza, tu ti logghi come utente normale con pochi privilegi e poi diventi root con il comando su e ralativa password.
    ciao
    sergio

  5. #5
    Utente di HTML.it L'avatar di alkat
    Registrato dal
    Jan 2004
    Messaggi
    4,190
    ah, ok!

    grazie,
    .a.
    Passa a Windows, Linux, Mac, BSD, Atari, Amiga, Unix o alle schede perforate. Fa come ti pare.
    ***
    "There's probably no God. Now stop worrying and enjoy your life" - Atheist Bus in England

  6. #6
    Utente di HTML.it
    Registrato dal
    Dec 2007
    Messaggi
    32
    Originariamente inviato da mondobimbi
    non ha imortanza, tu ti logghi come utente normale con pochi privilegi e poi diventi root con il comando su e ralativa password.
    ciao
    sergio
    Scusa se risondo a questa vecchia discussione, ma se io posso diventare root con SU, non può farlo anche l'hacker??

    Come si può modificare la porta di ascolto ssh? Da 22 quale si può mettere?

  7. #7
    puoi mettere la porta che ti pare purche non sia la porta di un servizio noto "standardizzato" diciamo ,non perche non puoi ma perche non conviene,Ipcop o monowall usano la porta 222 per esempio.
    Comunque se il tuo netgear chiude la porta 22 ammenoche un malintenzionato non usi come ponte un altro computer in rete è difficile che riesca ad arrivare a un tentativo di negoziazione.
    E anche se ci riuscisse deve comunque avere una password di utente o amministratore.
    Comandi da shell si possono utilizzare sul sistema remoto solo dopo l'autenticazione.
    Attento però perche ci sono altri modi per ottenere la shell di un sistema non solo sttraverso ssh quindi proteggere l' accesso alla Secure shell non è detto che protegga da un tentativo di ottenre il controllo del tuo sistema.
    E' pure vero che ci sono sistemi per elevare i privilegi da utente a root non sapendo la password del tuo utente root quindi sicuramente da un punto di vista di sicurezza bisogna curare e valutare anche altri aspetti.


    Ciao
    There are two kinds of researchers:
    those that have implemented something and those that have not.
    The latter will tell you that there are 142 ways of doing things
    and that there isn't consensus on which is best.
    The former will simply tell you that 141 of them don't work.

  8. #8
    secondo me ti stai preoccupando oltremisura, comunque io darei un'occhiata anche al metodo del port-knocking.

    in pratica la 22 diretta è chiusa, cercando di connetterti alla 22 ti risponderà che è chiusa; ma "bussando" ad una sequenza di porte che tu preimposti (che so, 387,776,9994,11178,5432 , che saranno tutte chiuse ovviamente) nel corretto ordine, la 22 viene aperta e puoi loggarti in ssh.
    metodo molto interessante.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.