Torrent szerver biztonsági problémák, mit lehetne tenni?
Volt egy régebbi gépünk és én behasználtam, mint torrent szerver ami gond nélkül, csöndesen tud futni bármi probléma nélkül. Most éppen linuxon fut a deluge kliens. A torrent kliens visszatöltése miatt kénytelen voltam egy publikus portot is nyitni a routeren és a gépen is.
Na most a probléma az, hogy valamiért, valakiknek eléggé szúrom a szemét, mert a pár napon belül megjelentek a log-ban, olyan bejegyzések, hogy távolról szeretne bejelentkezni, olyan neveken(root,ftpuser...stb.). Ahogy láttam nem sikerült neki(k). Csináltam is egy iptables tűzfalat, ahol minden bejövő portot letiltottam és csak a ssh(úgy hogy csak belső hálózatról érhető el) és torrent kliens portját engedélyeztem. Ez mással is előfordult már, vagy miért akarnak egy mezei linuxos szervert mindenképpen feltörni? A másik, pedig az lenne, hogy ezek után tudnak e még valamit csinálni?
Alapvetöen ezzel kapcsolatosan nincs nagyon aggodni valo.
Ez lassan "természetes" dolog, vannak automatikus tesztelö programok, amelyek brute force-al probàlkoznak szervert talàlni random ip alapjàn. Célja egy botnethàlozat kiépitése és ennek bérbeadàsa, vagy egyéb célokra valo felhasznàlàsa. Egyéb teendöd nem nagyon van vele a port blokkolàsa utàn föleg nem àm ha megnyugtat van egyéb megoldàsok, és akàr tàvolrol is ssh-hatsz vele, nem érnek utàna semmit vele.
Az ssh beàllitàsait javasolnàm viszont àtnézni: Elöször is az ssh konfigjàban kapcsold ki a root bejelenkezés lehetöségét:
/etc/ssh/sshd_config-ban:
Az ssh portot meg a 22-esröl valami màsra modositanàm, ugyanis ritkàn csinàlnak teljes port scannelést amivel kiderithetö hol talàlhato az ssh szerver- javaslom 5000-es port felett valahovà tenni.
PermitRootLogin no-ra modositva - igy rootként nem lehet többet bejelentkezni
Utàna csinàlj egy ssh kulcsot ös töltsd fel a gépedröl szerverre.
Ezutàn az ssh-d configban ismét modositsd a következöket:
ChallengeResponseAuthentication no
PasswordAuthentication no
Innentöl kezdve csak a gépedröl lehet bejelentkezni mert annak van nyilvànos kulcsa, jelszot nem fog kérni, és minden bejelentkezési kisérlet érvénytelen lesz, mert "nincs" jelszo a bejelentkezésnél.
Ezen felül akàr egy AllowUser [felhasznàlonevet]- is hozzàadhatsz igy limitàlhatod az ssh bejelentkezést 1 userre és szintén filterezhetsz ip cimre -bàr utobbi a dyamicus ip miatt nem fontos , bàr ez kikapcsolt jelszoellenörzés mellett nem olyan érdekes.
Vannak még egyéb lehetöségek pl. a pam.d script felhasznàlàsàval blokkolod a sikertelen bejelentkezési kisérletek utàn az ip cimet,vagy iptables-böl nyitva hagyod az ssh portot de arra port scannelés védelemet és ssh brute force protection-t teszel.
De ezek csak akkor érdekesek ha nyitva akarnàd hagyni az ssh-t kivülröl,
Egyébirànt az internet veszélyes hely, a rooter NAT-olàsa sok ilyen dologtol megvéd,de egy nyitott port utàn veszi észre az ember, hogy gyak éjjel nappal ezt csinàljàk
Meg kell szokni és védekezni egy kicsit ellene.
Szerintem a portforwardinolás helyett/vagy mellette a gèp hozzá volt/van adva a DMZ zónához ès ebben az esetben minden port át volt engedve a torrent szerverre.
Másképp nem igen van esély rá.
De megfelelő intézkedések mellett ez nem veszèlyes, bár érdemes volna a dmz zónát csak port forwardingra állítani így nem látják majd csak a torrent portót.
Kapcsolódó kérdések:
Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!