Hallo Ich habe mal eine Sicherheitsfrage Ich habe ein neues Ubuntu 18 als VM von dieser möchte ich den SSH Port im Internet freigeben. Wenn ich mein Passwort nicht zu schwach wähle ggf über Zertifikat sollte das doch eigentlich kein Sicherheitsproblem sein oder? Es ist nur schon etwas Kritisch wenn von außerhalb jemand auf die Maschine käme und damit Zugang zu meinem kompletten Netz bekommen könnte
:
Verschoben durch User
Ja, das sollte sicher sein. Eventuell nachsehen, ob man irgendwelche Benutzer angelegt hat, die man vergessen hat (eventuell auch nach installieren von Packeten aus non-distro Repos prüfen):
1 | sudo getent shadow | grep '^[^:]*:[$:]' | grep -o '^[^:]*' |
Das heisst natürlich nicht, des es noch andere User mit ssh keys gibt, mit denen man sich einloggen könnte. Man könnte Passwortlogin natürlich auch deaktivieren. Und man kann Keys an einen Ort legen, der an einem Ort liegt den ein User nicht selbst ändern kann: https://unix.stackexchange.com/questions/76185/allowing-only-specific-users-to-login-via-ssh-at-one-port-and-others-to-login-vi#answer-76205 Oder gleich das Login über ssh auf bestimmte Nutzer oder gruppen einschränken: https://www.ostechnix.com/allow-deny-ssh-access-particular-user-group-linux/
Ob es kritisch war, weiss man immer erst hinterher.
roland schrieb: > als VM Oh, moment, sorry, das hab ich überlesen. Bei VMs und Containern solltest du auf jeden fall erstmal alle SSH Private Keys ersetzen/regenerieren. Wenn jemand anderes die selbe VM hat, und die beinhaltet den selben Key (was nicht zwangsläufig der fall sein muss), dann kann man sich mit dem noch einloggen.
evtl den extern erreichbaren SSH Port nicht auf Standard lassen, und auf der VM fail2ban installieren und für SSH aktivieren.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.