Avoid Brute Force: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=SSH:=
 
=SSH:=
 +
*Höre nicht auf jeder Schnittstelle zu
 +
*Erstellen Sie eine Netzwerkschnittstelle für SSH, die sich von der Schnittstelle unterscheidet, die Sie Anfragen bedienen.
 +
*Verwenden Sie keine gängigen Benutzernamen
 +
*Verwenden Sie eine Zulassungsliste und lassen Sie nur Benutzer zu, die SSH-Zugriff benötigen
 +
*Wenn Sie Internetzugriff benötigen...Beschränken Sie den Zugriff auf eine begrenzte Anzahl von IPs.
 +
*Wenn möglich, finden Sie einen Weg, eine Verbindung ohne Internetzugang herzustellen.
 +
*VPN nutzen als zweiten Faktor nutzen
 +
*Token Authenticator als zweiten Faktor nutzen
 +
*Verwenden Sie Software wie fail2ban, um Brute-Force-Angriffe abzufangen
 +
*Stellen Sie sicher, dass das Betriebssystem immer auf dem neuesten Stand ist, insbesondere Sicherheits Pakete
  
*Don't allow root to login
+
=Anwendung:=
 
+
*Stellen Sie sicher, dass Ihre Anwendung immer auf dem neuesten Stand ist, insbesondere Sicherheitspakete
*Don't allow ssh passwords (use private key authentication)
+
*Sperren Sie die 'Admin'-Seiten Ihrer Anwendung. Viele der oben genannten Ratschläge gelten auch für den Admin-Bereich Ihrer Anwendung.
 
+
*Passwort Schützen Sie Ihren Admin-Bereich
*Don't listen on every interface
+
*Dateiberechtigungen sperren. 'Ordner hochladen' sind berüchtigt dafür, Einstiegspunkte für alle möglichen bösen Dinge zu sein.
 
+
*Erwägen Sie, Ihre Anwendung hinter einem privaten Netzwerk zu platzieren und nur Ihren Front-End-Load-Balancer und eine Jumpbox bereitzustellen.
*Create a network interface for SSH, which is different to the interface you serve requests.
 
 
 
*Don't use common usernames
 
 
 
*Use an allow list, and only allow users that require SSH Access
 
 
 
*If you require Internet Access...Restrict Access to a finite set of IPs.
 
 
 
*If possible find a way to connect without Internet Access.
 
 
 
*Use software like fail2ban to catch any brute force attacks
 
 
 
*Make sure OS is always up to date, in particular security and ssh packages
 
 
 
=Application:=
 
 
 
*Make sure your application is always up to date, in particular security packages
 
 
 
*Lock down your application 'admin' pages. Many of the advice above applies to the admin area of your application too.
 
 
 
*Password Protect your admin area
 
 
 
*Lock down file permissions. 'Upload folders' are notorious for being entry points of all sorts of nasty stuff.
 
 
 
*Consider putting your application behind a private network, and only exposing your front-end load balancer and a jumpbox (this is a typical setup in AWS using VPCs)
 

Aktuelle Version vom 28. Juni 2022, 05:11 Uhr

SSH:

  • Höre nicht auf jeder Schnittstelle zu
  • Erstellen Sie eine Netzwerkschnittstelle für SSH, die sich von der Schnittstelle unterscheidet, die Sie Anfragen bedienen.
  • Verwenden Sie keine gängigen Benutzernamen
  • Verwenden Sie eine Zulassungsliste und lassen Sie nur Benutzer zu, die SSH-Zugriff benötigen
  • Wenn Sie Internetzugriff benötigen...Beschränken Sie den Zugriff auf eine begrenzte Anzahl von IPs.
  • Wenn möglich, finden Sie einen Weg, eine Verbindung ohne Internetzugang herzustellen.
  • VPN nutzen als zweiten Faktor nutzen
  • Token Authenticator als zweiten Faktor nutzen
  • Verwenden Sie Software wie fail2ban, um Brute-Force-Angriffe abzufangen
  • Stellen Sie sicher, dass das Betriebssystem immer auf dem neuesten Stand ist, insbesondere Sicherheits Pakete

Anwendung:

  • Stellen Sie sicher, dass Ihre Anwendung immer auf dem neuesten Stand ist, insbesondere Sicherheitspakete
  • Sperren Sie die 'Admin'-Seiten Ihrer Anwendung. Viele der oben genannten Ratschläge gelten auch für den Admin-Bereich Ihrer Anwendung.
  • Passwort Schützen Sie Ihren Admin-Bereich
  • Dateiberechtigungen sperren. 'Ordner hochladen' sind berüchtigt dafür, Einstiegspunkte für alle möglichen bösen Dinge zu sein.
  • Erwägen Sie, Ihre Anwendung hinter einem privaten Netzwerk zu platzieren und nur Ihren Front-End-Load-Balancer und eine Jumpbox bereitzustellen.