Использование / bin / false с vsftpd - как это проблема безопасности?

Я не использую multitail, но, глядя на ваши регулярные выражения, вы, вероятно, имеете в виду следующее:

colorscheme:my-color
cs_re:red:^\[E.*
cs_re:yellow:^\[W.*
cs_re:magenta:^\[D.*
cs_re:green,,bold:All session\(s\) filled for.* 
0
29.03.2018, 02:14
1 ответ

Если возможно, заблокируйте SSH (TCP-порт 22 )из Интернета. У вас будут боты, которые будут пробовать пароли весь день. Если вам нужен удаленный доступ по SSH, подумайте об использовании VPN или, по крайней мере, о том, чтобы подключить SSH к нестандартному порту -и/или ограничить количество IP-адресов, которые могут подключаться.

Смена оболочки — это хороший первый шаг, но вы должны убедиться, что они не могут использовать какие-либо другие функции, и максимально заключить их в тюрьму. Переадресация TCP - довольно большая проблема. По сути, это соединение используется в качестве VPN и прокси-сервера, поэтому злоумышленник будет находиться в вашей сети за вашим брандмауэром. Они могут использовать это для атаки на ваши внутренние хосты или организации атак из вашей сети против других. Если вы собираетесь открыть порт SSH, измените sshd_conf, чтобы уменьшить их возможности :

.
DenyGroups ftpusers              ....if they shouldn't SSH/SFTP at all

Match group ftpusers             ....whatever group you've assigned to the accounts
    AllowTcpForwarding no
    X11Forwarding no
    ForceCommand internal-sftp
    ChrootDirectory /home/ftpuser....or some other safe place, like an empty folder.

Второй вариант может быть полезен, если вы хотите, чтобы они использовали SFTP, а не SSH. Взгляните на man sshd_configдля шаблонов соответствия.

0
28.01.2020, 04:27

Теги

Похожие вопросы