PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : شیوه های امنیتی در OpenSSH جلسه اول



router
February 25th, 2013, 22:28
مقدمه : تنظیماتی که در این تاپیک قرار میگیرید توسط خودم نوشته شده اند و تنظیماتی هستند که با گرفتن هزینه های خیلی بالا برای شما انجام میدهند پس اگر مبتدی هستید این تاپیکِ مورد علاقه شما میشود
امیدوارم استفاده کامل ببرید.موفق باشید

بدانیم!

/etc/ssh/sshd_config - OpenSSH server configuration file.
/etc/ssh/ssh_config - OpenSSH clientconfiguration file.



#1فقط از پروتوکل 2 استفاده کنید!

sshd_config را باز کنید Protocol = را پیدا و به Protocol = 2 تغییر دهید

#2دسترسی یوزر های SSH را محدود کنید

sshd_config را باز کنید


AllowUsers root vivek jerry

با


DenyUsers saroj anjali foo


عوض کنید

#3کانفیگ idel timeout سرور

sshd_config را باز کنید مقدار ClientAliveInterval / ClientAliveCountMax به صورت زیر تنظیم کنید


ClientAliveInterval 300
ClientAliveCountMax 0

#4غیر فعال کردن فایل .rhosts

مقدار زیرا به sshd_config اضافه کنید


IgnoreRhosts yes

#5 پسرورد غیر قابل پیشبینی!

کد زیرا در /etc/bash.bashrc قرار دهید

genpasswd() {
local l=$1
[ "$l" == "" ] && l=20
tr -dc A-Za-z0-9_ < /dev/urandom | head -c ${l} | xargs
}

فایل و دستور زیرا اجرا کنید

16 تعداد کارکتر


genpasswd 16

نمونه خروجی


uw8CnDVMwC6vOKgW

اگر دوست داشتید این تاپیک ادامه داشته باشه و من برای شما بنویسم از اظهار نظر خود دریغ نکنید
جلسه بعدی تنظیمات فایروال!

tizparvaz
February 25th, 2013, 22:48
سلام در مورد استفاده از کی بجای پسورد برای ssh ت
هم توضیح بدید

router
February 25th, 2013, 23:07
سلام در مورد استفاده از کی بجای پسورد برای ssh ت
هم توضیح بدید

سلام دقیقا چه اطلاعاتی میخواید

خارجی ها پسورد هایی که در یاد می ماند قابل پیشینی و قابل brute-force میدونند برای همین روی آوردن به کلید ها

استفاده از کلید دقیقا همون پسورد هست اما راندوم و در قالب یک فایل در سیستم پس اگر هرکس به فایل دسترسی داشته باشه میتونه به تمام سیستم دسترسی داشته باشه

اگر آموزش استفاده میخواید اطلاع دهید در همین تاپیک آموزش کامل استفاده از کلید بزارم این موضوع کلید ها رو در کالج ها درس میدهند.

nikanco
February 26th, 2013, 00:05
خوب بود .

servervds.com
February 26th, 2013, 00:31
سلام
نحوه و معنی و مفهومات دستورات رو هم بگید یعنی دستورات پایه برای کاربران تازه وارد در این زمینه مستقیم نریم سر اموزش چون جزئی میشه

Kian
February 26th, 2013, 10:26
سلام دقیقا چه اطلاعاتی میخواید

خارجی ها پسورد هایی که در یاد می ماند قابل پیشینی و قابل brute-force میدونند برای همین روی آوردن به کلید ها

استفاده از کلید دقیقا همون پسورد هست اما راندوم و در قالب یک فایل در سیستم پس اگر هرکس به فایل دسترسی داشته باشه میتونه به تمام سیستم دسترسی داشته باشه

اگر آموزش استفاده میخواید اطلاع دهید در همین تاپیک آموزش کامل استفاده از کلید بزارم این موضوع کلید ها رو در کالج ها درس میدهند.

نحوه ساختن prv/pub کی رو از طریق SSH رو هم لطفا بفرمایید

ممنون

router
February 26th, 2013, 13:03
نحوه ساختن prv/pub کی رو از طریق SSH رو هم لطفا بفرمایید

ممنون

جلسه بعدی در مورد این موضوع مینویسم

router
February 26th, 2013, 13:43
جلسه دوم

سلام,این جلسه در مورد تنظیم فایروال هست! قراره امنیت فایروال رو در حَد ماکروسافت کانفیگ کنیم:d
اول از ساده میریم به سخت. برای آماده کردن شما : SSH مخفف چی هست و چه معنی میده؟ Secure Shell Protocol .فقط بدونید که یک پروتکل هست برای ارتباط و 2 نسخه داره که جلسه اول توصیه کردم از پروتکل 2 استفاده کنید!

#از بدانیم بالا استفاده کنید

قرار آموزش Rule نویسی در SSH رو بگم شروع میکنیم :

#1 اگر از قبل رول(قوانین) نوشته اید برای فایروال, پاک کنید و سرور را ریبوت کنید

#2 اجازه فقط به SSH


iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

-A INPUT : این نشان میده که ما در حال اضافه کردن قاندن جدید به زنجیره INPUT هستیم پس این قانونی هست برای ترافیک ورودی
-p tcp –dport 22 : این قانونی برای پکت های TCP هست که نشان میده پورت مقصد سرور برای این دستور 22 هست
-j ACCEPT : اینک دیگه توضیح نداره پکت هایی که ارسال کردیم رو Accept میکنه

#3 Drop کردن پکت های دیگر


iptables -A INPUT -j DROP

خب ما یک رول(قانون) ساختیم که پکت های پورت22 را Accept کنه و در #3 گفتیم پکت های ارسالی دیگر رو قبول نکنه!

#4 حالا ببینیم چیکار کریدم (:d)

میخوایم رول های کنونی که در سرور ساخته شده اند ببنیم با دستور :


iptables -L

بعد اجرا یک همچین چیزی رول هایی که ساختیم رو میتونیم نمایش بدیم

# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
DROP all -- anywhere anywhere


خلاصه :

- قبول کردن کانکشن های ورودی SSH
- قبول نکردن پکت های ارسالی دیگر

تموم شد. این یک رول ساده و مورد نیاز بود که هر وب مستری باید بدونه و انجام بده و با یکم تمرین میتونید رول هایی بنویسید که سروری بدون عیب نقص داشته باشید

router
February 27th, 2013, 00:00
سلام
نحوه و معنی و مفهومات دستورات رو هم بگید یعنی دستورات پایه برای کاربران تازه وارد در این زمینه مستقیم نریم سر اموزش چون جزئی میشه

جاهایی که متوجه نمیشد بگید توضیح میدم