18/09/2018, 14:30

Bảo mật Server Centos với SSH

Bảo mật vẫn luôn là một vấn đề “nóng bỏng tay”, những cuộc tấn công thì ngày càng đa dạng về cách thức tấn công, cùng SecurtiyBox bảo mật Server centos nhé. Để có thể bảo mật Server Centos với SHH thì chúng ta hãy cùng tìm hiểu SHH là gì nhé. SSH là một thứ vừa quan trọng ...

Bảo mật vẫn luôn là một vấn đề “nóng bỏng tay”, những cuộc tấn công thì ngày càng đa dạng về cách thức tấn công, cùng SecurtiyBox bảo mật Server centos nhé.

Để có thể bảo mật Server Centos với SHH thì chúng ta hãy cùng tìm hiểu SHH là gì nhé. SSH là một thứ vừa quan trọng vừa nguy hiểm trên Server Centos. Chúng ta có thể hiêu SSH nó gần tương tự như remote desktop ở trên Windows Server. SSH dùng để kết nói máy của chúng ta với một Server Centos.

SSH cho phép chúng ta điều khiển từ xa, nghe như vậy thì nó cũng có lợi phải không nào? Tại sao nó lại nguy hiểm? Nó nguy hiểm bởi vì nếu như tin tặc biết được tài khoản SSH của bạn thì hậu quả thật là khôn lường. Chắc các bạn vẫn chưa mường tượng ra phải không, SecurityBox ví dụ về bảo mật Server Centos như thế này nhé, nếu như tin tặc biết được tài khoản SSH của bạn rồi sau đó chúng sẽ dùng mấy câu lệnh như “forget password root mysql” trên server của bạn nếu như Server của bạn đang sử dụng mySQL.

bao-mat-Server-Centos

Sau khi có được mật khẩu mySQL rồi thì chúng sẽ dùng câu lệnh “SHOW DATABASES“. Như vậy là chúng đã có thể xem được toàn những cơ sở dữ liệu trên máy chủ của bạn rồi nhé, rồi tiếp theo chúng làm gì với dữ liệu của bạn thì có trời mới biết được.

Nếu chúng dùng câu lệnh này cũng không đơn giản đâu nhé, câu lệnh này sẽ cho phép hiển thị tất cả lịch sử của bạn đã từng làm ở trên máy chủ, chúng sẽ xem bạn đã cài những gói gì, những dịch vụ gì đặc biệt hay không? Sau đó, các tin tặc này có thể dùng câu lệnh dưới đây để cho bạn một ngày đen tối. Đó là “rm -rf *”.

Bạn đã bảo mật Server Centos của bạn thật tốt chưa? Bạn đã bị tấn công vào SSH bao giờ chưa? Bạn có lo lắng về vấn đề này không? SecurityBox sẽ giúp bạn giải quyết vấn đề này đó, bạn hãy sử dụng câu lệnh này “tail -n 300 /var/log/secure”. Sau đó bạn sẽ nhận được những dòng thông báo phản hồi lại như sau.

Feb 20 14:13:23 localhost sshd[391]: Received disconnect from 42.114.13.47: 11:

Feb 20 14:13:23 localhost sshd[391]: pam_unix(sshd:session): session closed for user root

Feb 20 17:14:12 localhost sshd[634]: Accepted password for root from 42.114.23.47 port 058 ssh2

Feb 20 17:14:12 localhost sshd[634]: pam_unix(sshd:session): session opened for user root by (uid=0)

Feb 20 17:14:12 localhost sshd[634]: subsystem request for sftp

Feb 20 17:38:13 localhost sshd[634]: pam_unix(sshd:session): session closed for user root

Feb 20 18:16:45 localhost sshd[718]: Accepted password for root from 42.114.23.47 port 703 ssh2

Feb 20 18:16:45 localhost sshd[718]: pam_unix(sshd:session): session opened for user root by (uid=0)

Feb 20 18:16:45 localhost sshd[718]: subsystem request for sftp

Feb 20 19:05:05 localhost sshd[718]: Received disconnect from 42.114.23.47: 11:

Feb 20 19:05:05 localhost sshd[718]: pam_unix(sshd:session): session closed for user root

Feb 21 01:57:42 localhost sshd[166]: Accepted password for root from 123.25.30.22 port 986 ssh2

Feb 21 01:57:42 localhost sshd[166]: pam_unix(sshd:session): session opened for user root by (uid=0)

Dấu hiệu trên cho thấy Server của bạn vẫn được an toàn, những dòng ở trên chính là do bạn đã đăng nhập vào bằng SSH và nó đã chấp nhận do bạn có tên người dùng và mật khẩu “xịn”. Còn nếu trong trường hợp nếu bạn bị tấn công bạn sẽ nhận được những dòng sau.

Feb 19 09:19:19 localhost sshd[185]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=42.114.23.47  user=root

Feb 19 09:19:21 localhost sshd[185]: Failed password for root from 42.114.23.47 port 617 ssh2

>> Xem thêm các bài viết khác về Bảo mật server << tại đây

Như vậy giải pháp bảo mật Server Centos là gì? Mặc dù nguy hiểm chúng ta vẫn phải dùng nó vẫn phải bảo vệ được nó  biện pháp đơn giản dưới đây:

  • Thay đổi cổng SSH từ công 22 thành cổng khác ví dụ như 3546 hoặc một công bất kỳ nào mà không trùng với các cổng dịch vụ khác
  • Tắt xác thực SSH bằng mật khẩu
  • Dùng Key Private để truy cập
  • Giới hạn truy cập SSH thông qua iptables
  • Không nên truy cập SSH ở các khu vực có kết nối mạng không an toàn hoặc khả nghi, như ở quán cafe, tại công viên, những mạng công cộng.

Như vậy các bạn vừa đọc xong bài viết “Bảo mật Server Centos với SSH”. Nếu thấy bài viết này hữu ích hãy Like và Share bài viết này cho SecurityBox nhé và hãy cùng đón đọc thêm nhiều bài viết khác hữu ích khác tại blog của chúng tôi nhé.

0