0. 常見網路攻擊手法
a. 掃 IP # nmap -sT 192.168.10.0/24 -> 掃 192.168.10.0/24 網段 b. SSH 自動登錄攻擊 Why SSH ? SSH 是提供使用者連線的一個服務,其埠是 22,如果沒有提供 ssh 服務的話, 使用者將只能在主機前面登錄進行操作。 1. 檢視系統日誌 在 Debian Linux 底下請檢視 /var/log/auth.log 這個檔案,如果機器有直接接上網路 (沒有防火牆),那就會受到來自世界各地的攻擊。 2. 加強連線防護 https://zh.wikipedia.org/zh-tw/Fail2ban 如果避免主機遭受 SSH 攻擊 ? fail2ban 假設判別一個 IP 是拿來攻擊的,在它輸入 N 次錯誤帳號/密碼時即把此 IP ban 掉。 fail2ban 的缺點 ? a. 當封鎖 IP 太多時,fail2ban 會佔掉系統很多的運算能量。 b. 如果有人忘記密碼,當他登錄三次失敗,其 IP 就會被 ban。 3. 採用金鑰模式 https://xenby.com/b/220-%E6%95%99%E5%AD%B8-%E7%94%A2%E7%94%9Fssh-key%E4%B8%A6%E4%B8%94%E9%80%8F%E9%81%8Ekey%E9%80%B2%E8%A1%8C%E5%85%8D%E5%AF%86%E7%A2%BC%E7%99%BB%E5%85%A5 4. 其它防護技巧 (敲敲門、換 port、架 VPN) 敲敲門 https://newtoypia.blogspot.com/2018/02/spa.html 敲敲門的缺點是你必需有能力設定防火牆,如果你沒有管理防火牆的權限,你就沒辦法設 定 22 port 的轉址,那敲敲門這種防護方式對你來說沒有意義。 換 port https://www.taki.com.tw/blog/change-ssh-port/ 既然 22 port 很容易被攻擊,那我就把 ssh 預設的 22 port 改成其它 port,以避免 SSH 攻擊 換 port 的缺點:如果遇上真正的高手,那機器還是有可能被入侵。 架 VPN 好處: 1. 不必管防火牆設定,所有主機可透通連線 2. 不必擔心別人入侵,因為所有的 IP 如果不是假 IP 就是在防火牆後面。 3. 可建立不同網段的主機,整合在同一個群組裡面。 缺點: 我們必須找一個真實 IP 來掛 VPN 主機,如果 VPN 主機的網路連線有問題,那所有的 機器都無法連線。 5. 綜合討論
沒有留言:
張貼留言